سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

بررسی و تعریف شبکه های کامپیوتری و مراحل نصب windows Server 2003 - فایل ورد و فابل ویرایش - 72 صفحه

اختصاصی از سورنا فایل بررسی و تعریف شبکه های کامپیوتری و مراحل نصب windows Server 2003 - فایل ورد و فابل ویرایش - 72 صفحه دانلود با لینک مستقیم و پر سرعت .

بررسی و تعریف شبکه های کامپیوتری و مراحل نصب windows Server 2003 - فایل ورد و فابل ویرایش - 72 صفحه


بررسی و تعریف شبکه های کامپیوتری و مراحل نصب windows Server 2003  - فایل ورد و فابل ویرایش - 72 صفحه

 

 

 

 

 

 

 

بهترین سایت خرید فایل آماده

 

فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها باکامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد" :

1-استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 -کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه "بعلت از کارافتادن سیستم"  از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند: پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛" حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان.
2 - سطح امنیت .
3 - نوع فعالیت.
4 - سطح مدیریت.
5 - مقدار ترافیک.
6 – بودجه.
مفهوم گره " Node" وایستگاههای کاری " Work Station" :

 هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه می گوییم یک کامپیوتر متصل به شبکه است.

یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند.
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل های شبکه:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده داردرا نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer ".

2 - شبکه مبتنی بر سرویس دهنده " Server- Based ".

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server".

مدل شبکه نظیر به نظیر:

فهرست مطالب

عنوان         صفحه

شبکه کامپیوتری چیست؟ 3

دلایل استفاده از شبکه 3

مفهوم گره Node و ایستگاه های کاری یا work station 5

مدلهای شبکه 5

اجزاء شبکه 8

انواع شبکه از لحاظ جغرافیایی 9

ریخت شناسی شبکه 11

پروتکلهای شبکه 17

ابزارهای اتصال دهنده 24

مفاهیم مربوط به ارسال سیگنال و پهنای باند 30

عملکرد یک شبکه 31

مراحل نصب widows server 2003 32

تعریف DHCP server 55

مراحل نصب DHcpsever  60

تنظیم DHcp Server63


دانلود با لینک مستقیم


بررسی و تعریف شبکه های کامپیوتری و مراحل نصب windows Server 2003 - فایل ورد و فابل ویرایش - 72 صفحه

مدیریت و محافظت ازشبکه های کامپیوتری

اختصاصی از سورنا فایل مدیریت و محافظت ازشبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت ازشبکه های کامپیوتری


مدیریت و محافظت ازشبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:180

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 

مقدمه :

 

 

 

برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامه‌های کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد.


 

 

 


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری

دانلود مقاله ISI کمک به آگاه ماندن! - MEM + یک نرم افزار کامپیوتری برای بیماران مبتلا به آلزایمر

اختصاصی از سورنا فایل دانلود مقاله ISI کمک به آگاه ماندن! - MEM + یک نرم افزار کامپیوتری برای بیماران مبتلا به آلزایمر دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :کمک به آگاه ماندن! - MEM + یک نرم افزار کامپیوتری برای بیماران مبتلا به آلزایمر

موضوع انگلیسی :Helping to stay aware! - MEM+ a computerised application for Alzheimer’s patients

تعداد صفحه :10

فرمت فایل :PDF

سال انتشار :2014

زبان مقاله : انگلیسی

 

چکیده
زوال عقل است، متاسفانه، یک مشکل شناخته شده امروز، محصول مجموعه ای از تحولات نسلی و یک نتیجه از شرایط زندگی بهتر است. حافظه عامل کلیدی در این نوع از بیماری است و آن را هسته ای است به درک چگونه ساخته شده است به فرض و سعی کنید به تعیین چگونگی آن تخریب. در این مقاله، سازه حافظه به عنوان یک نقطه شروع از تحقیقات ارائه شده و سپس بر اساس چه نوع از خاطرات بیشتر بر بیماران مبتلا به آلزایمر را تحت تاثیر قرار یک برنامه کاربردی است ابداع شده است: MEM +. این نرم افزار با هدف ردیابی تکامل بیماری و در همان زمان ارائه محرک شناختی با مجموعه ای از بازی های جدی است. به تدبیر یک نمونه اولیه کوچک از برنامه طراحی مشارکتی انجام شده است.


دانلود با لینک مستقیم


دانلود مقاله ISI کمک به آگاه ماندن! - MEM + یک نرم افزار کامپیوتری برای بیماران مبتلا به آلزایمر

پروژه نقش زیر ساخت های کامپیوتری در آموزش و تجارت الکترونیکی

اختصاصی از سورنا فایل پروژه نقش زیر ساخت های کامپیوتری در آموزش و تجارت الکترونیکی دانلود با لینک مستقیم و پر سرعت .

پروژه نقش زیر ساخت های کامپیوتری در آموزش و تجارت الکترونیکی


پروژه نقش زیر ساخت های کامپیوتری در آموزش و تجارت الکترونیکی

 

 

 

 

 

 




فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:75

فهرست مطالب:
مقدمه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8        
 تجارت الکترونیک چیست؟ . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . .8
تعریف (Definition) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
 تاریخچه (History)  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
 آموزش الکترونیکی چیست؟ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  .15
 تاریخچه آموزش الکترونیکی در جهان . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  .15                                                   
فصل اول : زیرساخت های کامپیوتری کدامند؟. . . . . . . . .. . . . . . . . . . . . . . . . . . . .  . .  18   
1-1)اینترنت و شبکه. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19            
1-1-1)شما به یک رایانه احتیاج دارید. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   24                         
2-1-1)وارد شدن به اینترنت. . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . . . . . . . . . . . . . .25
3-1-1)یک ISP چه چیزی راباید فراهم کند؟. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  .26
4-1-1)درباره Telnet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..... . . . . . . . . . . . . . . . . . . . . 29
2-1)موبایل. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . ... . . . . .. . . . . . . .30
فصل دوم : نقش زیر ساخت های کامپیوتری در تجارت الکترونیکی. . . . . . . . .... . . ...33
1-2)تجارت اینترنتی و شبکه ای در عصر ارتباطات. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . .34
2-2)نقش تلفن همراه در تجارت. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
1-2-2)مزایای سرویس  پیام کوتاه. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . .  . .  . . .38
2-2-2) سرویس  پیام کوتاه در منظر کاربران. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . .39
3-2-2)sms در ایران. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . .. . . . . . . . . . . . . 40
4-2-2)سرویس sms در سایر نقاط جهان. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5-2-2)بستر نرم افزاری سیستم پیام کوتاه. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . 42
6-2-2)آشنایی با تبلیغات از طریق sms. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
7-2-2)مزایای تبلیغات از طریق sms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3-2)امنیت تجارت مبتنی بر مبایل در سطح پایینی قرار دارد. . . . . . . . . . . . . . . . . . . . . . . . . .45
فصل سوم : نقش زیر ساخت های کامپیوتری در آموزش الکترونیکی. . . . . . . . . . . . . . . . . 48
1-3)اینترنت و آموزش و پرورش پیشرفته. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2-3)تکنولوژی آموزشی و توسعه علمی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  51
فصل چهارم : نکاتی در مورد تجارت و آموزش الکترونیکی. . . . . . . . . . . . . . . . . . . . . . . . . .65
1-4)افزایش فروش با پشتیبانی از مشتری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2-4)پنج نکته در کسب و کار. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
3-4)به ده دلیل مردم از شما خرید نمیکنند. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4-4)نقش روابط عمومی در تجارت الکترونیک. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
5-4)پنج اشتباه در استفاده از آموزش الکترونیکی. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
نتیجه گیری. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
منابع. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
       

چکیده
        امروزه فن آوری اطلاعات در زندگی بشر نقش بسیار مهم و چشمگیری دارد.با پیشرفت تکنولوژی و ورود کامپیوتر و راه اندازی اینترنت و شبکه،زندگی انسانها تحت تاثیر قرار گرفته ودچار تحولی عظیم شده است.
زیر ساختهای کامپیوتری که عبارتند از:اینترنت ،شبکه،مبایل و . . . ،از عوامل همین پیشرفتتکنولوژی هستند.این زیر ساختها در تجارت و آموزش نقش مهمی دارند وباعث بوجود آمدن واژه هایی چون تجارت الکترونیکی و آموزش الکترونیک شده اند.
ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ ﭼﻴﺴﺖ؟
‫        ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ واژهای اﺳﺖ ﻛﻪ اﻣﺮوزه در ﻣﻘﺎﻻت و ادﺑﻴﺎت ﺑﺎزرﮔﺎﻧﻲ و ﺗﺠﺎرت و رﺳﺎﻧﻪﻫﺎی ﻋﻤﻮﻣﻲ    ﺑﺴﻴﺎر ﺑﻪ ﮔﻮش ﻣﻲرﺳﺪ. اﻳﻦ ﭘﺪﻳﺪه ﻧﻮﻳﻦ ﻫﻢ ﺑﻪ ﻋﻠﺖ ﻧﻮﭘﺎﺑﻮدن و ﻫﻢ ﺑﻪ ﻋﻠﺖ ﻛﺎرﺑﺮدﻫﺎ و زﻣﻴﻨﻪﻫﺎی ﺑﺴﻴﺎر  ‫ﻣﺘﻨﻮع ﻓﻌﺎﻟﻴﺖ، ﻧﺰد ﻣﺮاﺟﻊ ﮔﻮﻧﺎﮔﻮن ﺗﻌﺎرﻳﻒ ﻣﺨﺘﻠﻔﻲ دارد. ﻫﻤﭽﻨﻴﻦ ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ ﭘﺪﻳﺪهای‫ﭼﻨﺪرﺷﺘﻪای اﺳﺖ ﻛﻪ ازﻃﺮﻓﻲ ﺑﺎ ﭘﻴﺸﺮﻓﺘﻪﺗﺮﻳﻦ ﻣﻔﺎﻫﻴﻢ ﻓﻨﺎوری اﻃﻼﻋﺎت و ازﺳﻮی دﻳﮕﺮ ﺑﺎ ﻣﺒﺎﺣﺜﻲ ﻣﺜﻞ‫ﺑﺎزارﻳﺎﺑﻲ و ﻓﺮوش، ﻣﺒﺎﺣﺚ ﻣﺎﻟﻲ و اﻗﺘﺼﺎدی و ﺣﻘﻮﻗﻲ ﭘﻴﻮﺳﺘﮕﻲ دارد. از اﻳﻦرو ﺗﻌﺎﺑﻴﺮ ﮔﻮﻧﺎﮔﻮﻧﻲ از آن   آﻣﺪه اﺳﺖ.
نقش حیاتی فناوری الکترونیکی در آموزش و پرورش
 یادگیری الکترونیکی زاییده چرخه تحولات سریع و رو به گسترش فناوری های نو به مفهوم واقعی آن است. یادگیری الکترونیکی به وسیله اینترنت صورت می گیرد و با جدیدترین اطلاعات همراه است. مجموعه ای از روش های آموزشی را در برمی گیرد (آموزش های مجازی، همکاری دیجیتالی، شبیه سازی و...) فراگیر محور است و به ویژگی فردی او توجه دارد. اینترنت محور نیست، کثرت گراست (شامل همه می شود). نهایتاً قابلیت انجام دادن فرایندهای اداری و مدیریتی از قبیل: ثبت نام، پرداخت شهریه، نظارت بر روند اجرای فعالیت های یادگیرنده، تدریس و اجرای ارزشیابی از راه دور را فراهم می کند.
   به طور کلی، یادگیری الکترونیکی به آن نوع یادگیری گفته می شود که در محیط شبکه به وقوع می پیوندد و در آن مجموعه ای از فناوری چند رسانه ای، فرا رسانه ای و ارتباطات از راه دور به خدمت گرفته می شود و نوعی یادگیری است که در محیط اینترنت صورت می گیرد و با بهره گیری از فناوری شبکه تسهیل می شود.
    روش یادگیری الکترونیکی
       این نوع یادگیری که به استفاده از تکنولوژی آموزشی اشاره دارد. تأکید می کند که در فضای مسقف کلاس درس، معلمان از رسانه های سنگین آموزشی اعم از رایانه های عمومی، شخصی، سی دی ها، دیسکت ها، سایت های اینترنت، ایمیل و حتی نانو فناوری در فرایند یاددهی استفاده کنند تا یادگیری را تسهیل کرده و موجبات ارتقاء سطح علمی فراگیران را فراهم آورند. این روش یادگیری برای شاگردان از آن جهت کارآمد و اثربخش است که بازدهی تحصیلی و فعالیت آموزشی آنان و عملکرد و تدریس و رفتار کلاسی معلمان را بهبود می بخشد، چرا که براساس تحقیقات انجام شده این نتیجه حاصل گردید: «که 75 درصد یادگیری از طریق وسایل دیداری و تصویری و به وسیله حس بینایی انجام خواهد شد. در صورتی که تنها 13 درصد یادگیری از طریق حس شنوایی و وسایل صوتی انجام می گیرد و دیگر حواس به ترتیب بساوایی 6 درصد، بویایی و چشایی هر کدام 3 درصد در حافظه و یادگیری تأثیر دارند.» و فرایند یادگیری کامل را متأثر می کند و اثربخش می نماید به همین دلیل است که در طراحی مدارس بهتر فردا، فناوری اطلاعات و ارتباطات نقش حیاتی خود را ایفا می کند، چرا که در فرایند ارتباط دهی فن آوری نوین آموزش و پرورش، قدرت بهره گیری فراده و فراگیر افزایش می یابد.

مقدمه :
     شاید کمتر کسی تصور می کرد که اختراع رایانه چنان تحولی در زندگی بشر ایجاد کند که تمام ابعاد زندگی وی را تحت تاثیر خود قرار دهد. اولین ثمره‌ی این انقلاب تکنولوژیکی، اینترنت پدیده‌ای که ایده‌ی شکل‌گیری آن از جنگ جهانی دوم شکل گرفت بود. شبکه‌های اولیه (آپارنت) دارای host نبودند و تمامی کامپیوترها نقش میزبان را ایفا می‌کردند و در عین‌ حال می توانستند به حافظه یکدیگر    دسترسی یابند . با رشد اینترنت و ایجاد شبکه های پیشرفته امروزی ، موضوع تکنولوژی اطلاعات یا IT مطرح شد و به‌تدریج تمام مسائل را تحت تاثیر خود قرار داد. IT در مدیریت سازمانی ، تکنولوژی اطلاعات در ساخت ، آموزش از راه دور ، تجارت الکترونیکی ، پیشرفتهای سخت افزاری و...از جمله موضوعات مطرح در زمینه‌ی این فن‌آوری جدید می‌باشند. همانطور که ذکر شد تجارت الکترونیک نیز از جمله ابداعات نوین بشری است که در دهه اخیر، نقش تعیین‌کننده‌ای در تمامی انواع تجارت و  معاملات بازی کرده‌است. تجارت الکترونیک در واقع به معنای فروش    کالا و خدمات بصورت Onlin و  از طریق اینترنت می‌باشد. به بیان دیگر تجارت الکترونیک، از قابلیت‌های اینترنت برای ارتقا و بهبود فرآیند.های تجاری استفاده می‌کند.

تجارت الکترونیک چیست؟
        تجارت تبادل کالا یا خدمات به ویژه در مقیاس بزرگ می باشد. در گذشته تجارت نوعا به صورت چهره به چهره بین دو طرف صورت می گرفت. اما در طول قرن ها و دهه ها تجارت روندی پیچیده به خود گرفت. در حال حاضر، درصد بالایی از معاملات تجاری دیگر به صورت چهره به چهره صورت نمی گیرد، بلکه از طریق تلفن یا mail و با تبادل پول های جدید پلاستیکی انجام می شود. پول سنتی نوعا موردحمایت دولت فدرال بوده و اغلب به شکل کاغذی عرصه می گردد، اما در قرن اخیر اشکال دیگری از پول به وجود آمده که عبارتند از : چک ها، کارت های اعتباری و دیگر اشکال سفارش پول .
تجارت الکترونیک را می توان بدینگونه تعریف کرد: خریدوفروش اطلاعات، محصولات وخدمات از طریق شبکه های کامپیوتری ما این تعریف را تسری داده ومسائل زیر را نیز در آن می گنجانیم: حمایت از کلیه اشکال معاملات تجاری از طریق ساختارهای دیجیتال. این تعریف با کاربرد گسترده تری که برخی شرکتها از تجارت الکترونیک به عمل می آورند تطابق دارد. به عنوان مثال، شرکت سیلیکون گرافیک، یکی از سازندگان جهانی تجهیزات کامپیوتری پیشرفته، از حضور خود در وب به عنوان راهی برای تامین اطلاعات مورد نیاز مشتریان خود سود می برد.
تعریف (Definition)
       تعریف عام تجارت : هر نوع ارائه کالا یا خدمات ، که معمولاً ( نه همیشه ) بخاطر پول انجام می پذیرد.  
از تجارت الکترونیک ، تعاریف متعددی ارائه شده است . در حقیقت مجموعه متنوع وسیعی از تعاریف و مفاهیم برای تجارت الکترونیک وجود دارد که موضوعات ، کاربردها ، و مدلهای گوناگونی را در بر می‏گیرد‏‏. درگونه‏ای از این موارد ، کوشیده شده است که تعاریف عامی ارائه شود و در گونه‏های دیگر در تعاریف به نوع فعالیت ، امکانات ارتباطی و تجهیزات مورد استفاده ، محدوده سازمانی فعالیتها و زیر ساختارها توجه شده است :
تعریف تجارت الکترونیک از دیدگاه Clarke :
هر نوع مبادله اطلاعات مربوط با امور تجاری از طریق ابزار الکترونیکی ، حتی تلفن و فاکس (سال 1997)
تعریف تجارت الکترونیک از دیدگاه اتحادیه اروپا (European union) :
تعریف 1 : “ انجام تجارت بصورت الکترونیکی “ (سال 1998)
تعریف 2 : “ هر شکلی از مبادله تجاری که در آن طرفین ذینفع به جای تبادلات فیزیکی یا تماس مستقیم فیزیکی ، به صورت الکترونیکی تعامل کنند . “ (سال 2001)

 

 


دانلود با لینک مستقیم


پروژه نقش زیر ساخت های کامپیوتری در آموزش و تجارت الکترونیکی

دانلود کاملترین جزوه درسی گرافیک کامپیوتری (تعداد صفحات 38)

اختصاصی از سورنا فایل دانلود کاملترین جزوه درسی گرافیک کامپیوتری (تعداد صفحات 38) دانلود با لینک مستقیم و پر سرعت .

دانلود کاملترین جزوه درسی گرافیک کامپیوتری (تعداد صفحات 38)


دانلود کاملترین جزوه درسی گرافیک کامپیوتری (تعداد صفحات 38)

گرافیک رایانه‌ای یا گرافیک کامپیوتری (Computer graphics) یکی از قدیمی‌ترین شاخه‌های علوم رایانه است که به ترسیم، تغییر، و کار با تصاویر به شیوه‌های محاسباتی و رایانه‌ای اقدام می‌نماید. گرافیک رایانه‌ای یکی از پرجاذبه‌ترین و وسیع‌ترین کاربردهای رایانه‌هاست. بازیهای رایانه‌ای، برنامه‌های ساخت پویانمایی دوبعدی و سه‌بعدی، شبیه ‌سازیهای محاسباتی، و پردازش تصاویر را می‌شود به ‌عنوان چند نمونه نام برد.

سرفصل :

ترسیم اشکال پایه هندسی

مباحث فصل اول:

رسم نقطه

رسم خط

الگوریتم DDA

الگوریتم برسنهام

رسم دایره

الگوریتم زاویه

الگوریتم نقطه میانی

رسم بیضی

الگوریتم زاویه

الگوریتم نقطه میانی

نمایی کلی از سیستمهای گرافیکی

مباحث فصل دوم:

انواع سیستم های نمایش

سیستم های Random Scan

سیستم های Raster Scan

تکنولوژی های نمایش گر ها

نمایشگر های غیر Flat

نمایشگر های CRT

نمایشگر های DVST

نمایشگرهای Flat

نمایشگرهای پلاسما

نمایشگرهای LCD

نمایشگر های EL

پر کردن و  برش اشکال

مباحث فصل سوم:

پر کردن اشکال

رسم اشکال با قطر بیش از یک پیکسل

Replaceing pixel

Moving Pen

Filling Area Between Bound Areas

Approximately By Tick Poly Line

فصل چهارم :

الگوریتم Cohen-suterland

الگوریتم Cyrus-Beck

پردازش تصویر

مباحث فصل پنجم:

سیستم پردازش تصویر

فشرده سازی تصاویر

کدگذاری تصاویر


دانلود با لینک مستقیم


دانلود کاملترین جزوه درسی گرافیک کامپیوتری (تعداد صفحات 38)