اصولاً تعریف واحدی درباره ی دولت الکترونیک وجود ندارد. بکارگیری و گسترش دولت الکترونیک غالباً در جهت انجام تغییرات در فرایندهای دولتی نظیر تمرکز زدایی، بهبود کارایی و اثر بخشی است، که امروزه به استفاده از ICT به منظور بهبود کارایی و اثر بخشی و شفافیت اطلاعات بین دولت و سازمان های تابع آن و بین دولت و شهروندان ( Citizens ) و بین دولت و بخش خصوصی، دولت الکترونیک اطلاق میشود.
پایگاه دادهها (دادگان یا بانک اطّلاعاتی) به مجموعهای از اطّلاعات با ساختار منظم و سامانمند گفته میشود. پایگاههای دادهها معمولاً در قالبی که برای دستگاهها و رایانهها قابل خواندن و دسترسی باشد ذخیره میشوند. البته چنین شیوه ذخیرهسازی اطلاعات تنها روش موجود نیست و شیوههای دیگری مانند ذخیرهسازی ساده در پروندهها نیز استفاده میگردد. آنچه ذخیرهسازی دادهها در پایگاههای دادهها را مؤثر میسازد وجود یک ساختار مفهومی برای ذخیرهسازی و روابط بین دادهها است.
فناوری NFC یک ارتباط رمزگذاری شدهی بیسیم با برد کوتاه در فاصلهی 10سانتیمتر و کمتر است که در باند فرکانسی 13.56MHz توانایی تبادل اطلاعات با سرعت 424Kb/s (به صورت میانگین) را دارد. در این حالت اینترفیس NFCموجود در دستگاهها به صورت خودکار تنظیمات مورد راانجام میدهد وارتباط بصورتpeer-to-peerبین دو دستگاه برقرار میگردد.
کمتر از سه سال پیش زمانی که سیستم عامل آندروید برای نخستین بار توسط کنسرسیومی به رهبری گوگل معرفی شد، کمتر کسی پیشبینی میکرد که در این مدت کوتاه این سیستم عامل موفق به پیشی گرفتن از سیستم عاملهای پرطرفدار و جا افتاده تلفن همراه چون ویندوزموبایل، لینوکس و پالم شده و خود را به عنوان تهدیدی جدی برای رقبایی چون سیمبین، RIM و آیفون نشان دهد.
آن دسته از فناوری هایی که می توانند شکل تازه ای به زندگی انسانها ببخشند و آن را از قالب سنتی و همیشگی خود خارح سازند به طور معمول آهسته وارد می شوند تا مقاومت کمتری در مقابل آنها صورت گیرد, اما با این وجود وقتی فناوری ها فراگیر می شوند زندکی بدون آنها غیر قابل تصور می شود و … از جمله فناوری هایی بودن که اگر چه مدت زیادی از تولد آنها نمی SMS, ماکرو فر, تلفن همراه گذرد, بیشتر ما زندگی بدون آنها را غیر ممکن می دانیم.
زمانی که اولین سایت ها به وجود آمد هیچ کس نمی دانست که قرار است چند سال بعد همان سایت ها به چه شکل هایی تغییر کنند. آن زمان تقریبا تمامی سایت ها به صورت ایستا و یا به اصطلاح Static بودند. اما چند سالی نگذشت که با ورود فناوری های جدید و همچنین زبان های برنامه نویسی تحت وب صفحات ثابت جای خود را به صفحات داینامیک و پویا داد.
با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات, بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است.سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند.
بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، میتوان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد. به اعتقاد روانشناسان تربیتی، هوش کیفیتی است که مسبب موفقیت تحصیلی میشود و از این رو یک نوع استعداد تحصیلی به شمار میرود. آنها برای توجیه این اعتقاد اشاره میکنند که کودکان باهوش نمرههای بهتری در دروس خود میگیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند.
واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است. واژه فوق اغلب برای تشریح مراحل نصب، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :
یکی از نگرانی های افرادی که از سیستم عامل ویندوز به لینوکس مهاجرت میکنند، یافتن معادل برای برنامههایی است که بهطور معمول از آنها استفاده میکنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.
شبکههای سازمان های بزرگ یا شبکههای ملی، در واقع ترکیبی از انواع سختافزارها و نرمافزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن میسازند. این نرمافزارها و سختافزارها هریک از سازندهای و شرکتی تهیه شدهاند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار میکنند.
با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به دادهها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویسهای وب می پردازد.
بکی از ویژگیهای تجارت الکتونیکی توانمندی ابداع مدلهای جدید کسب و کار می باشد .مدل کسب و کار، روش انجام کسب و کار می باشد، که بوسیله آن شرکت می تواند ایجاد درآمد نموده و در نهایت بقاءخود را حفظ نماید. این مدل بیان می نماید که شرکت در زنجیره ارزش چه موقعیتی دارد.
لیست بلند بالای تبلت های متعدد و رنگارنگ حاضر در بازار مطمئنا هر کاربر دیجیتالی را به خرید این ابزار جذاب ترغیب می نماید اما گذشته از موارد همیشگی که با یادآوری نام تبلت در ذهن متصور می شود براستی کارکردهای اصلی یک تبلت در چیست و ابعاد و سایز صفحه نمایش در تعیین نوع این کارکرد چه نقشی دارند. در ادامه ضمن پرداختن به کارکردهای اصلی تبلت ها به موارد کلیدی در هر قسمت و المان های تعیین کیفیت در هر بخش می پردازیم. با ما همراه شوید.
برای تعريف مديريت دانش بايد چندين واژه تعريف شود. ابتدا از دادهها صحبت میكنيم. دادهها منبع حياتی به شمار میروند كه با بهرهبرداری صحيح از آنها میتوان دادهها را به اطلاعات بامعنی تبديل نمود. بدين ترتيب اطلاعات میتوانند به دانش و در نتيجه حكمت تبديل شوند. به عبارتی م توان از واژگان فوق نتيجه گرفت كه :
در ساالهاي اخير شبكه هاي بيسيم بيشتر دردسترس و مقرون به صرفه و بسادگي قابل استفاده شدند. تعداد بسيار زيادي از كاربران خانگي تكنولوژي بيسيم را مورد استفاده قرار دادند. كاربران لپتاپ ها (لپتاپهاي متحرك) اغلب ارتباطات بيسيم رايگاني را در محلهاي مانند كافي شاپها و فرودگا هاي پيدا ميكنند. اگر شما از تكنولوژي بيسيم استفاده ميكنيد، يا در نظر داريد به سمت تكنولوژي بيسيم برويد بايد در مورد تهديدات امنيتي كه ممكن است با انها ماجه شويد مطلع شويد.
اﻣﺮوزه ﻣﻌﻀﻞ ﻛﻤﺒﻮد ﻣﺤﻞ ﺗﻮﻗﻒ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺑﻪﺧﺼﻮص در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ، ﮔﺮﻳﺒﺎنﮔﻴﺮ اﻛﺜﺮ ﺷﻬﺮﻫﺎی ﺑﺰرگ ﻣﻲﺑﺎﺷﺪ. ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ ﻳﻜﻲ از ﻣﺆﻟﻔﻪﻫﺎی اﺻﻠﻲ ﻣﺪﻳﺮﻳﺖ ﺗﺮاﻓﻴﻚ ﻣﻲﺑﺎﺷﺪ ﻋﺪم وﺟﻮد ﭘﺎرﻛﻴﻨﮓﻫﺎی ﻏﻴﺮﺧﻴﺎﺑﺎﻧﻲ ﻣﻨﺠﺮ ﺑﻪ اﻓﺰاﻳﺶ ﭘﺎرک ﺣﺎﺷﻴﻪای و ﻛﺎﻫﺶ ﻋﺮض ﺧﻴﺎﺑﺎن و در ﻛﻞ اﺧﻼل در ﺳﻴﺴﺘﻢ ﺗﺮاﻓﻴﻚ ﻣﻲﺷﻮد.
موتور جستجو یا پیمایشگر به طور عمومی به برنامه ای گفته می شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می کند. در اینترنت به برنامه ای گفته می شود که کلمات کلیدی موجود در فایل ها و سندهای وب جهانی ، گروه های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می کند و به کاربران در جستجوی اطلاعات مورد نظر در میان انبوه اطلاعات موجود در شبکه کمک می کند. مانند سایتهایExcite , Google , Yahoo , MSN.
بلوتوث یک استاندارد برای ارتباط کوتاه برد، مصرف انرژی کم، کم هزینه و بی سیم میباشد، که از تکنولوژی رادیویی استفاده میکند، تکنولوژی حاضر استاندارد IEEE تحت عنوان WPAN های ۸۰۲٫۱۵ میباشد. فناوری بلوتوث شامل چندین نکته کلیدی، که قبول آن را به طور گسترده آسان میکند، میباشد.
شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد. تقریباً همۀ پروتکل های امنیتی برای WSN معتقدند که دشمن یا نفوذگر میتواند از طریق ارتباط مستقیم کنترل کامل یک نود حسگر را دردست گیرد. ظهور شبکه های حسگر بعنوان یکی از تکنولوژی های اصلی آینده، چالش های متعددی را پیش روی محققان قرار می دهد.
از آنجا كه اينترنت شبكه اي باز است، رسوخ گران مي توانند از راه هاي گوناگون بدان راه يابند. در تجارت الكترونيكي كه ميان دو سازمان، يا خريدار و سازمان انجام مي شود خطراتي بسيار، دو سوي بازرگاني را تهديد مي كند. با به گارگيري كامپيوتر در كارهاي بازرگاني سازمان ها، افزون بر شيوه هاي فيزيكي كه در گذشته براي حفاظت از اطلاعات به كار مي رفت نياز به تامين امنيت اطلاعات به كمك ابزارهاي خودكار نيز به ميان آمد.
این مقاله به معرفی سیستمهای تشخیص هویت که مهمترین و دقیقترین آنها بیومتریک است خواهد پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستمهای بیومتریک می پردازیم و در می یابیم که هر سیستم بیومتریک با چه معماری ای کار میکند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده میشود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و … اما به دلیل اینکه سیستم اثر انگشت از اهمیت بیشتری نسبت به دیگر سیستمها برخوردار است بیشتر به تجزیه و تحلیل این سیستم خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته میشود می پردازیم و سپس روشهای پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت را بیان خواهیم نمود.
برنامه های توسعه منابع انسانی یکی از مهمترین چالش های دولت ها در استقرار نظام های جامع مبتنی بر فناوری ارتباطات و اطلاعات می باشد همان گونه که فناوری ارتباطات و اطلاعات مکمل بازآفرینی سازمان ها در بسیاری از فرآیند های کاری روزمره خود بوده است که نمونه های آن شامل بانکداری الکترونیکی یا آموزش الکترونیکی نوید بخش اجرائی شدن آرمان های به نظر دور از دسترس تا دو دهه قبل می باشد.
شماره پلاک خودرو یکی از مناسبترین اقلام اطلاعاتی جهت احراز هویت خودروها میباشد. سامانه تشخیص پلاک خودرو∗ یک سیستم کاملاً مکانیزه است که با استفاده از پردازش تصویر خودروهای عبوری از یک مکان، شماره پلاک آنها را استخراج میکند. برای استفاده از این سامانه، نیازی به نصب و تجهیز خودروها به وسیلهٔ دیگری (مانند GPS یا برچسبهای رادیویی- RFID Tag) وجود ندارد.
زبان C یک زبان همه منظوره است. دستورالعملهای این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب میشود که C یک زبان سطح بالا باشد که برنامهنویسی در آن آسان است . ++C که از نسل C است، تمام ویژگیهای C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شیگرا» است. میتوان با استفاده از این خاصیت، برنامههای شیگرا تولید نمود.
بحران ها، حوادثی هستند که خرابی های زیادی بوجود آورده و باعث به خطر افتادن جان افراد می شوند. این خرابیها میتوانند به صورت منطقهای، مانند سیل، یا به صورت سراسری، مانند زلزله و آتشفشان، نمود پیدا کنند. حتی بحرانهایی نیز در حد جهانی، مانند مشکل سال ۲۰۰۰ رایانه ها، وجود دارند. با توجه به گسترش IT در تمام زمینه ها و نیز فواید بیشمار استفاده از آن، خصوصا در مواردی که حجم داده ها و پردازش آنها بسیار بالا است، استفاده از آن در مدیریت بحران بسیار حیاتی است.
NGN در آغاز بيشتر به گسترهاي از مفاهيم فني و تجاري اطلاق ميشد كه تغييراتي را در صنعت مخابرات نويد ميداد. اكنون پس از تقريبا پنج سال كار و تلاش، اين مفاهيم در قالب خدماتي نوين براي هر دو گروه فراهمكنندگان و مصرفكنندگان ظهوريافته است. به عبارت ديگر، آيندهاي كه از آن سخن ميرفت عملاً فرارسيده است.
تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن هر گونه خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود.
Torrent در لغت به معني سيلاب و جريان شديد آب است، دليل انتخاب اين لغت آن است که بوسيله بيت تورنت ميتوانيد کامپيوتر خود را در معرض سيلي از اطلاعات قرار دهيد. بيت تورنت يک برنامه کامپيوتري نيست تورنت متدي براي دانلود کردن فايلها با استفاده از يک سيستم توزيع گسترده ي به اشتراک گذاري فايلها به روش Peer-to-Peer است.
شهر الكترونیكی عبارت است از شهری كه اداره امور شهروندان شامل خدمات و سرویس های دولتی و
سازمان های بخش خصوصی به صورت برخط (online) و به صورت شبانه روزی و در هفت روز هفته باكیفیت و ضریب ایمنی بالا و با بهره گیری از ابزارهاى فناوری اطلاعات و ارتباطات ( ICT ) و كاربردهای آن انجام می شود. تعاريف بسيار ديگرى براى شهر الكترونيكى مطرح شده كه برخى از آنها عبارت اند از:
سیستم مدیریت محتوا ، ترجمه عبارت content management system یا CMS است، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند. این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی, صرفا یک نمونه از این گونه سیستم های مدیریت محتوا می باشد.
سير تکاملي محاسبات بگونه اي است که ميتوان آن را پس از آب، برق، گاز و تلفن بعنوان عنصر اساسي پنجم فرض نمود. در چنين حالتي، کاربران سعي ميکنند بر اساس نيازهايشان و بدون توجه به اينکه يک سرويس در کجا قرار دارد و يا چگونه تحويل داده ميشود، به آن دسترسي يابند. نمونه هاي متنوعي از سيستم هاي محاسباتي ارائه شده است که سعي دارند چنين خدماتي را به کاربران ارئه دهند.
پیشرفت و توسعه روزافزون فناوری اطلاعات و ارتباطات تاثیرات عمیق و گسترده ای در فرایندهای تجاری به وجود آورده و اینترنت به عنوان مؤثرترین بستر بازاریابی الکترونیکی با پوشش جهانی امکان رسیدن شرکت ها به بازارهای بین المللی را فراهم ساخته است. اما بسیاری از شرکت ها در زمینه چگونگی استفاده از روش های گوناگون بازاریابی الکترونیکی و تاثیرات آن در بازارهای صادراتی از اطلاعات و آگاهی های لازم برخوردار نیستند.
يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران ميباشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکههاي کامپيوتري استفاده از روش هاي بيومتريک در تشخيص هويت يا تاييد هويت افراد بسيار متداول شده است. سيستم هاي پيشرفته حضور و غياب ادارات، سيستمهاي محافظتي ورود خروج اماکن خاص، نوتبوکهاي مجهز به Finger Print و … از روشهاي مختلف تشخيص هويت بيومتريک استفاده ميکنند. در اين مقاله سعي ميکنيم به صورت مختصر، مروري بر روش هاي مختلف بيومتريک داشته باشيم.
تاکنون عوامل کلیدي موفقیت مدیریت دانش توسط محققین در سازمانها و در شرایط متفاوتی مورد بررسی قرار گرفته، اما در این پایاننامه سعی شده است از بین عوامل متعدد موفقیت مدیریت دانش،عواملی تعیین گردد که باعث افزایش تواماً خلاقیت سازمانی و یادگیري سازمانی شوند. با توجه به موضوع تحقیق،بررسی تاثیر تمامی عوامل کلیدي موفقیت مدیریت دانش بر روي خلاقیت و یادگیري سازمانی کاري بس دشوار و زمانبر میباشد که با مطالعه و بررسی تحقیقات مختلف، از بین تعداد زیادي از عوامل کلیدي موفقیت مدیریت دانش، هفت عامل که با عوامل کلیدي موفقیت خلاقیت و یادگیري سازمانی مشترك میباشند را به عنوان متغیرهاي مستقل تحقیق انتخاب کرده و تاثیر آنها را بر افزایش خلاقیت و یادگیري سازمانی به عنوان متغیرهاي وابسته تحقیق بررسی شده است.
تروجان برنامه اي است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهاي صدمه زننده به سیستمی است که بر روي آن اجرا می شود به کار می رود. اسب هاي تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزي غیر از حقیقت آن نشان می دهند براي کاربرن ارسال می شوند.به چنین برنامه هایی کد هاي تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است براي مجموعه اي از واکنشهایی که یک حمله بدافزاري بعد از آلوده کردن سیستم بر روي رایانه قربانی انجام می دهد. پیاده سازي Delphi ,c++ : اسب تروا را می توان با استفاده از زبان هاي مختلف برنامه نویسی از قبیل کرد.
ﺳﻴﺴﺘﻢﻫﺎﯼ ﺍﻃﻼﻋﺎﺗﯽ ﻣﺪﻳﺮﻳﺖ ﮐﺎﺭﺑﺮﺩﯼ ﺍﺯ ﻓﻨﺎﻭﺭﯼ ﺍﻃﻼﻋﺎﺕ ﺑﺮﺍﯼ ﺣﻤﺎﻳﺖ ﺍﺯ ﻓﻌﺎﻟﻴﺖﻫﺎﯼ ﺗﺠﺎﺭﯼ ﺍﺳﺖ. ﺑﺪﻟﻴﻞ ﺗﻐﻴﻴﺮﺍﺕ ﺳﺮﻳﻊ ﺩﺭ ﺗﺠﺎﺭﺕ، ﻳﮏ ﺭﻭﻧﺪ ﺭﻭ ﺑﻪ ﺭﺷﺪ ﺗﻘﺎﺿﺎ ﺑﺮﺍﯼ ﻓﺎﺭﻍ ﺍﻟﺘﺤﺼﻴﻼﻧﯽ ﮐﻪ ﻣﻬﺎﺭﺕﻫﺎﯼ ﺗﺤﻠﻴﻠﯽ ﻭ ﭘﻴﺶ ﺯﻣﻴﻨﻪ ﺗﺠﺎﺭﯼ ﺩﺍﺭﻧﺪ ﺍﻳﺠﺎﺩ ﺷﺪﻩ ﺍﺳﺖ ﺗﺎ ﻓﺮﺁﻳﻨﺪﻫﺎﯼ ﺗﺠﺎﺭﯼ ﺭﺍ ﭘﺮﺑﺎﺭﺗﺮ ﮐﻨﻨﺪ. ﺑﻨﺎﺑﺮﺍﻳﻦ فارغ التحصیلان رشته های مرتبط با فناوری اطلاعات و صنایع، ﺗﺤﻠﻴﻞ ﻧﻴﺎﺯﻫﺎﯼ ﺍﻃﻼﻋﺎﺗﯽ ﺳﺎﺯﻣﺎﻥ ﺳﭙﺲ، ﻃﺮﺍﺣﯽ ﻳﮏ ﺳﻴﺴﺘﻢ ﺗﺤﻮﻳﻞﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﮐﻪ ﭘﺎﺳﺨﮕﻮﯼ ﺍﻳﻦﻧﻴﺎﺯﻫﺎ ﺑﺎﺷﺪ ﻭ ﺩﺭ ﻧﻬﺎﻳﺖ ﻫﺪﺍﻳﺖ ﺍﺟﺮﺍ ﻭ ﻋﻤﻠﮑﺮﺩ ﺳﻴﺴﺘﻢ ﺭﺍ بر عهده می گیرند.
گزارشی که در پیش رو دارید جهت انجام 2 واحد عملی کارورزی در ترم تابستان سال 1390 در دانشگاه آزاد اسلامی واحد مهدیشهر در رشته کامپیوتر گرایش نرم افزار به انجام رسیده است. این گزارش زیر نظر استاد ارجمند سرکار خانم مهندس مریم تعجبیان مراحل تکمیلی خود را طی نمود. در این گزارش نحوه نصب انواع مودم ADSL و مقایسه انواع DSL ها و نحوه نصب ویندوز 7 و XP و Vista به صورت تصویری آموزش داده شده است. هم چنین مقایسه و عملکرد ویندوزها و انواع پروتکل ها و مزایا و معایب انواع شبکه های کامپیوتری بررسی شده است. امید است که در جهت رفع مشکلات فردی مرتفع گردیده باشد.
امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.
هوشمند كردن جاده ها و اتومبيل ها به استفاده از تكنولوژي هايي اطلاق مي شود كه برروي جاده، وسيله نقليه و ديگر قسمت هاي سيستم حمل و نقل با هدف افزايش ظرفيت جاده ها، افزايش ايمني و در كل افزايش كارايي سيستم حمل و نقل اعمال مي شود. اين سيستم ها در حال حاضر در سطح گسترده اي مورد استفاده قرار نمي گيرند و در بيشتر نقاط در مرحله ي تحقيق و بررسي هستند اما سيستم هاي معدودي در كشورهاي مختلف پياده شده است.
یك وب سایت معمولا شامل تعداد زیادی فایل است كه در تعدادی پرونده مرتب شده اند، به همان صورت كه شما فایل هایتان را در پرونده ها مختلفی روی كامپیوترتان مرتب می كنید. صفحه اصلی یك سایت معمولا index.htm یا index.html یا default.html نام دارد. وقتی كه یك آدرس وب (یا اسم دامنه) را در مرور گرتان تایپ می كنید (مثلا www.porojeh24.ir) برنامه مرورگر به سراغ اكانت میزبانی ای می رود كه این اسم دامنه به آن اشاره می كند و به دنبال یكی از این فایل های اصلی می گردد.
این فرآیند شامل انتخاب مسیر در شبکهاست و میتواند در ارسال دادهها نقش داشته باشد. مسیریابی برای چندین شبکه عملی است. مانند شبکه تلفن، اینترنت و انتقال. این مسیریابی میتواند عامل ارسال بستههای منطقی از مبدا به مقصد باشد. ابزار سختافزاری به نام مسیر یاب، پل، دریچه، دیوار آتش و سوئچ معروف هستند. کامپیوترهایی که کارت شبکه دارنند میتوانند بستهها را ارسال کنند.
این مقاله مشتمل بر مفهوم کلی چگونگی کارکرد سوئیچ های LAN و عمومی ترین خصوصیات موجود در یک سوئیچ LAN می باشد . همچنین تفاوتهای موجود میان مفاهیمی از قبیل پل بندی(1)، سوئیچینگ و مسیریابی(2) را نیز دربرمی گیرد. البته مطالب موجود در این مقاله که از سوی Cisco ارائه گردیده است، کلی و عمومی بوده و راجع به هیچیک از محصولات این شرکت و خصوصیات ساختاری سوئیچ های سرعت دهنده LAN آن نمی باشد.
شبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد.
بي شک دوره کارآموزي زماني مناسب براي طرح عملي انچه در دوره دانشگاه ياد گرفته ايم است، اما من در اين دوره علاوه بر پياده سازي عملي آنچه در دانشگاه در مورد پايگاه داده، تجزيه و تحليل و برنامه نويسي تحت وب ياد گرفته بوديم، نکاتي جديد و بسيار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست ياد گرفتم. بر آنيم به اميد خدا هر انچه را آموختيم براي استفاده ساير دانشجويان بر روي کاغذ بياوريم تا شايد راهي باشد براي انان که مي خواهند پاي بر اين عرصه بگذارند.