پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه ماشین حساب مهندسی پیشرفته، چکیده: برنامه ماشین حساب مهندسی پیشرفته ، یک پروژه عالی برای دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر می باشد.این برنامه به زبان ++c نوشته شده و در آن از اکثر عملگرهای ریاضی از قبیل روابط مثلثاتی (sin,cos,tan,cot) ، ...
پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه ماشین حساب مهندسی پیشرفتهچکیده:برنامه ماشین حساب مهندسی پیشرفته ، یک پروژه عالی برای دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر می باشد.این برنامه به زبان ++c نوشته شده و در آن از اکثر عملگرهای ریاضی از قبیل روابط مثلثاتی (sin,cos,tan,cot) ، لگاریتم و ... استفاده شده است. یک فایل راهنما هم به منظور استفاده بهینه از برنامه در صفحه اول برنامه تعبیه شده است. در این فایل، نحوه استفاده از عملگرها و اپراتور ها بیان شده است. این برنامه قابل اجرا در نرم افزار ویژوال و همچنین قابل اجرا در سایر نرم افزار های برنامه نویسی تحت ویندوز می باشد، با این تفاوت که باید یک سری از کدهایی که برای سایر نرم افزارها و کامپایلرها تعریف نشده است، را تغییر داد. البته دانشجویان مقطع کارشناسی رشته مهندسی کامپیوتر، متخصص این کارند. بنابراین مشکلی نیست.
پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه تقویم تبدیل شمسی به میلادی و بالعکس، چکیده: برنامه تقویم تبدیل شمسی به میلادی و بالعکس، یک برنامه ای به زبان ++c می باشد. در این برنامه کاربر با توجه به میل خود، می تواند از برنامه موارد زیر را بخواهد: ...
پروژه برنامه نویسی رشته مهندسی کامپیوتر؛ برنامه تقویم تبدیل شمسی به میلادی و بالعکسچکیده:برنامه تقویم تبدیل شمسی به میلادی و بالعکس، یک برنامه ای به زبان ++c می باشد. در این برنامه کاربر با توجه به میل خود، می تواند از برنامه موارد زیر را بخواهد:1- تنظیم برنامه بر اساس تقویم شمسی یا میلادی.2- تنظیم برنامه بر اساس سال (شمسی یا میلادی) یا ماه (شمسی یا میلادی).3- تنظیم برنامه بر اساس هفته (شمسی یا میلادی) یا روز (شمسی یا میلادی).4- بازه زمانی نمایش تقویم، چه به شمسی و چه به میلادی، نامحدود می باشد.تذکر: تمامی موارد فوق الذکر، بر اساس سلیقه شخصی کاربر می باشد.نویسنده برنامه: میلاد بخشی - دانشجوی مهندسی برق قدرت
توپولوژی شبکه با توضیحات کامل، این فایل در 53 صفحه تنظیم شده است و به صورت کامل در مورد توپولوژی شبکه توضیح داده است. بخشی از متن: استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های...
این فایل در 53 صفحه تنظیم شده است و به صورت کامل در مورد توپولوژی شبکه توضیح داده است.بخشی از متن:استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:- برای طراحی یک شبکه باید از کجا شروع کرد؟- چه پارامترهایی را باید در نظر گرفت ؟- هدف از برپاسازی شبکه چیست ؟- انتظار کاربران از شبکه چیست ؟- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
شبکه کامپیوتری چیست؟اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.«دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد»:1- استفاده مشترک از منابع: استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.2- کاهش هزینه:متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .3- قابلیت اطمینان:این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه «بعلت از کارافتادن سیستم» از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.4- کاهش زمان:یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.5- قابلیت توسعه:یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.6 - ارتباطات:کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد.در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:1- اندازه سازمان2- سطح امنیت3- نوع فعالیت4- سطح مدیریت5- مقدار ترافیک6- بودجهمفهوم گره " Node" وایستگاههای کاری Work Stations } {: هرگاه شما کامپیوتری را به شبکه اضافه می کنید، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.یک ایستگاه کاری؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند. برای شبکه جایگاه و آدرس یک ایستگاه کاری مترادف با هویت گره اش است.
مقاله آشنایی با ویژوال بیسیک 6، این مقاله در 116 صفحه تنظیم شده است. بخشی از متن: با شناختی که از تاریخچه ویژوال بیسیک بدست می آورید راحت تر می توانید از آن استفاده کنید. شرکت مایکروسافت ویژوال بیسیک را براساس یک زبان برنامه نویسی به نام بیسیک که برای مبتدیان نوشته شده است ساخت. زبان ویژوال بیسیک...
این مقاله در 116 صفحه تنظیم شده است.
بخشی از متن:با شناختی که از تاریخچه ویژوال بیسیک بدست می آورید راحت تر می توانید از آن استفاده کنید.شرکت مایکروسافت ویژوال بیسیک را براساس یک زبان برنامه نویسی به نام بیسیک که برای مبتدیان نوشته شده است ساخت. زبان ویژوال بیسیک بیشتر از 35 سال به اشکال مختلف رایج بوده. در واقع طراحان این زبان می خواستند یک زبان برنامه نویسی برای استفاده مبتدیان طراحی کنند. برنامه نویسان جدید می توانند با استفاده از بیسیک به سرعت به شروع برنامه نویسی های حرفه ای با زبان های cobol .fortran . assembler در مقایسه با بیسیک کار بیشتری نیاز داشت.
طبیعت بصری ویژوال بیسیک دیدید که ویژال بیسیک 6 چیزی بیشتر از یک زبان برنامه نویسی است. از ویژوال بیسیک در نام آن visualبه معنای بصری یا محیط نمایشی است.
کار با ویژال بیسیک 6در اولین بار که برنامه را باز می کنید با پنجره new project روبه رو می شوید در این قسمتنوع فورم خود را انتخاب کرده ماننده activex|standard و....این پنجره شامل 3 قسمت بوده:New: در این پنجره امکان انتخاب فورم مورد نظر شما امکان پذیر می باشد.Existing: در این پنجره امکان انتخاب project های مختلف که در مکانهای مختلف ذخیره یا... امکان انتخاب می باشد.Recent: در این قسمت هر projectرا که ذخیره می کنید به صورت دسته ای جمع می شود حالا یک فایلی در درایو Dباشد حالا چه در درایو c.DON.T SHOW THIS DIALOG IN THE FUTUREاین قسمت جلو گیری از باز شدن پینجره NEW PRIJECT می باشد.HELP: از این قسمت وقتی امکان استفاده می باشد که نرم افزار MSDN را نصب کرده باشید.معرفی قسمت های بیسیک:نوار ابزار TOOLBAR: نوار ابزار VB زیر منو قرار دارد. ویژال بیسیک کلا چهار نوار ابزار دارد:STANDARD: این نوار ابزار زیر منو ظارهر است و پیش فرض است.DEBUG: وقتی از ابزارهای رفع اشکال برای ردیابی و اصلاح اشکالات استفاده می کنید. این نوار ابزار ظاهر می شود.EDIT: این نوار ابزار برای تنظیم کردن اشیاء بر روی فرم می باشدFORM EDITOR: این نوار ابزار برای تنظیم کردن اشیاء بر روی فرم می باشد.جعبه ابزار TOOLBOX:در این پنجره تمامی شئعی های مختلف برای کار بر روی فرم هستند و حتا امکان اضافه کردن به این پنجره ها می باشد. پنجرهPROJECT: در این پنجره فرم های انتخبی شما با هر گروه و هر فرم مشخص شده است.پنجرهPROPERTISE: این پنجره امکان تنضیمات لازم برای هر شیئی را مشخص می کنید.
ساخت اولین برنامهبرای درک آسان بودن نرم افزار بیسیک الان می خواهم برایتان یک برنامه ساده بنویسم که فقط با چند خط ساده نوشته شده است.چون الان تازه اول کار هستیم از توابع و کارهای دیگرش شروع نمی کنم.ابتدا 2 عدد Taxtboxگزاشته از جعبه ابزارکد زیر را در Text1 قرار دادهIf Text1.text="majid" ThenText2.text="rahimi"End Ifکد بسیار راحتی بود.خط اول گفتیم که اگر در Text1 نوشتند Majidد خط دوم نوشتیم در Text2 بنویسد Rahimiو در آخر گفتیم پایان درک کد بالا باید آسان باشد.ما از دستور If استفاده کردیم که در درسهای آینده خواهم گفت. دستور بالا یک آموزش بود برای اینکه به شما نشان بدهیم که ویژوال بیسیک چه قدر آسان می باشد.معرفی برای فراخوانی کامپننت ها یا شیئی ها که در قسمت toolbar میتوانید دید. البته خودتان هم می توانید چنین شیئی یا کامپوننت های بسازید ولی الان وقتش نیست در قسمت های بعدی آموزش می دهم. با زدن کلید ctrl+t یا از پنجره projectبر روی coomponntes کلیک کرده پنجره componntes قابل مشاهده است. پنجره control کنترل ها یا کامپوننت های از قبل تعریف شده برای کار است که با کلید بر روی هر کدام اعمال خواصی را انجام می دهد و با کلیک بر روی browse امکان انتخاب از داخل هارد را امکان پذیر می باشد. فرمت این کامپوننت های ocx می باشد.insertabel قسمت مخصوص کامپوننت های برنامه های مختلف می باشد . مانند ماکرومدیا فلش و.....که با انتخاب هر کدام می توانید مثالا می خواهید یک فایل فلش را در برنامهه خود بگزارید. به وسیله این کامپوننت های امکان پذیر است.مانند گزاشتن فیلم. صدا. تصاویر متحرک و ....که با انتخاب هر کدام در کنار toolbar نمایان می شود
کار با فایل در ویژوال بیسیک: بخش اولمقدمهبعلت عدم وجود اشاره گر در ویژوال بیسیک عملیات کار با فایلها در آن نسبتاً ساده می باشد. بطور کلی فایلها بر دو نوع هستند:1 - فایلهای متنی Text File: این فایلها فقط شامل کاراکترهای اسکی و برخی کاراکترهای خاص مانند انتهای خط و انتهای فایل هستند.۲ - فایلهای باینری Binary File: شامل هر نوع کاراکتری می توانند باشند و کاربردهای گسترده ای دارند مانند بانک های اطلاعاتی ، فایلهای اجرائی ، فایلهای گرافیکی و غیره ... ویژوال بیسیک می تواند با هر دو نوع فایل کار کند.
مقاله تاثیر تکنولوژی در عصر اطلاعات و ارتباطات بر ماهیت مشاغل، ا
پروژه برنامه نویسی رشته مهندسی کامپیوتر، چکیده: برنامه دفترچه تلفن پیشرفته یک برنامه ای به زبان ++c می باشد. این برنامه قابل اجرا در توربو و ویژوال استادیو بوده و در این برنامه امکاناتی از قبیل ذخیره داده ها بنا به سلیقه کاربر وجود دارد. مانند ذخیره اطلاعات از طریق شماره تلفن یا شماره همراه، نام ...
پروپوزال مدیریت، این پروپوزال در سال 1392 برای یک پایان نامه در مقطع کارشناسی ارشد تهیه شده و حاوی 14 صفحه با فرمت word می باشد. دانشجویانی که درس روش تحقیق در مدیریت یا قصد تهیه پروپوزال را دارند می توانند از این فایل استاندارد و ویرایش شده استفاده لازم را ببرند. 
توضیحات:این پروپوزال در سال 1392 برای یک پایان نامه در مقطع کارشناسی ارشد تهیه شده و حاوی 14 صفحه با فرمت word می باشد. دانشجویانی که درس روش تحقیق در مدیریت یا قصد تهیه پروپوزال را دارند می توانند از این فایل استاندارد و ویرایش شده استفاده لازم را ببرند.
عناوین بکار رفته در این پروپوزال عبارتند از: بیان مسأله اساسی تحقیق مرور ادبیات و سوابق مربوطه (تحقیقات داخلی و خارجی)عملکرد شغلی نمونه ای از تحقیقات داخلینمونه ای از تحقیقات خارجیجنبه جدید بودن و نوآوری در تحقیقاهداف تحقیقسؤالات تحقیقفرضیههای تحقیقتعریف واژهها و اصطلاحات فنی و تخصصیروش تحقیق مدل مفهومیروشهای جمع آوری اطلاعاتجامعه و نمونه آماریروشها و ابزار تجزیه و تحلیل دادههازمان بندی انجام تحقیقفهرست منابع و مآخذ
پروژه طراحی فنی و ترسیم فنی آپارتمان مسکونی در autocad، پروژه کامل شامل پلان (تیپ بندی، شیب بندی بام، تیر ریزی، ستون گذاری، بادبندی، شناژ و فونداسیون، آکس بندی)، نما، مقطع، دتایل 
زندگی نامه ی مفصل و طبقه بندی شده ی استیو جابز(Steve jobs)اولین مدیر اپل
پایان نامه دوره کارشناسی ارشد رشته زبان وادبیات فارسی با موضوع: شیوه کاربرد تلمیح در مثنوی معنوی، چکیده پایان نامه: در آثار شاعران و نویسندگان ، باورهای دینی و اعتقادی، بیشترین عبرت انگیزی را دارد. نفوذ آیات قرآنی و احادیث چه در الفاظ و چه در معانی مثنوی به وفور دیده می شود که نشان از آمیخته ...
چکیده پایان نامه:در آثار شاعران و نویسندگان ، باورهای دینی و اعتقادی، بیشترین عبرت انگیزی را دارد. نفوذ آیات قرآنی و احادیث چه در الفاظ و چه در معانی مثنوی به وفور دیده می شود که نشان از آمیخته شدن روح و جان مولانا با آنهاست.یکی از تصویر آفرینی های مولوی در مثنوی ، تلمیح است که کاربرد آن با استفاده از تشبیه و تناسبِ (داستانی)و گاه با آوردن قسمتی از مطلب مورد نظر می باشد. به نظرمی رسد شیوه بیانش به سادگی گرایش دارد ، اما زمانیکه ازتلمیح به عنوان ایجاز استفاده می کند،خواننده آگاه باید توانایی رمز گشایی شعر را داشته باشد تااز بیان مجمل مولانا به اصل مطلب نائل گرددوزمانیکه ابهام زدایی کندوبه مقصود مورد نظر شاعر دست یابد،برلذت ادبی وی افزوده می گردد.آنچه به یک اثر جاودانگی می بخشد، تفکّر عمیقی است که درآن نهفته است . اندیشه شاعر اندیشه ملتی است که جهان بینی و راه ورسم آنان را تشکیل می د هد. چنانکه می بینیم مقصود مولوی از طرح داستانها به شیوه اشارات و تلمیحات در مثنوی صرفاً بیان آن وقایع موجود در داستانها نبوده است بلکه در خلال آنها به طرح اندیشه های متعالی خویش نیز پرداخته است ، که درپایان نتیجه اخلاقی و عرفانی از مطالب گرفته است.در این نوشتار با تقسیم بندی ،آیات، احادیث، تلمیحات داستانی ، مذهبی و دینی و تاریخی مطالب بیان گردیده است ودر قسمت آیات و احادیث ،ابیات به ترتیب حروف الفبا می باشد.کلیدواژه ها: شیوه کاربرد تلمیح، تلمیح در مثنوی، تلمیح قرآنی، تلمیح دراحادیث، تلمیح مذهبی، مولوی
فهرست مطالب:چکیده مقدمه فصل اول:تلمیح چیست تلمیح در اصطلاح ادبی تلمیح از نظر بزرگان ادبتلمیح در بدیع استفاده شاعران از تلمیح تصویر سازی تلمیح تفاوت تلمیح واقتباس حل وتضمین سیر تلمیح در ادبیات فارسی زندگی نامه مولانامثنویپیوند قرآن و مثنوی فصل دوم:تلمیح و اشارات مذهبی وقرآنی آدم (ع) ابراهیم (ع) اصحاب فیلابلیساصحاب کهفایوب (ع) داود (ع) سلیمان (ع) شعیب (ع) صالح (ع) موسی (ع) عیسی (ع) نوح (ع) هابیل و قابیلهاروت و ماروت هود (ع) و قوم عادیحیی (ع) یوسف (ع) یونس (ع) محمد (ع) فصل سوم:تلمیح و اشارات به آیات قرآن فصل چهارم:تلمیح واشارات در احادیثفصل پنجم:تلمیح و اشارات تاریخیاسکندر وذوالقرنینبهلول حاتم طایی خسرو شیرین لیلی ومجنون محمود وایاز منصور حلاج نتیجه فهرست آیاتفهرست احادیث منابع و مراجع چکیده انگلیسی
پروپوزال آماده مدیریت، این پروپوزال در سال 1392 تهیه شده است. این فایل حاوی همه موارد لازم از جمله بیا مساله، اهمیت و ضرورت تحقیق، اهداف، سوالات، فرضیه ها، مدل مفهومی، روش تحقیق و غیره می باشد. بخشی از متن: امروزه سازمان ها شاهد تغییرات سریع و غیر قابل پیش بینی زیادی در محیط پیرامون خود هستند. ...
توضیحات:این پروپوزال در سال 1392 تهیه شده است. این فایل حاوی همه موارد لازم از جمله بیا مساله، اهمیت و ضرورت تحقیق، اهداف، سوالات، فرضیه ها، مدل مفهومی، روش تحقیق و غیره می باشد.
بخشی از متن:امروزه سازمان ها شاهد تغییرات سریع و غیر قابل پیش بینی زیادی در محیط پیرامون خود هستند. محیطی که در آن، رقابت فزاینده جهانی، توسعه و گسترش فناوری اطلاعات و تغییرات در ویژگی های جمعیت شناختی نیروی انسانی و مشتریان در قلب تغییرات قرار دارند. از سوی دیگر، توسعه و رشد هر جامعه ای در گرو داشتن سازمان های سالم است. یک سازمان سالم جایی است که افراد دوست دارند در آن کار کنند و افتخار می کنند که بخشی از آن سازمان هستند. از نظر لایدن و کلینگل (2000) سلامت سازمانی مفهوم تقریباً تازه ای است و شامل توانایی سازمان برای انجام وظایف خود به طور مؤثر در راستای رشد و بهبود سازمانی است. یک سازمان سالم جایی است که افراد می خواهند در آنجا بمانند و کار کنند و خود افرادی سودمند و مؤثر باشند. از طریق سلامت سازمانی می توان استعدادهای اعضا ر ا شناسایی کرد تا با استفاده از آنها، اهداف سازمانی به شکل مطلوبی تحقق پیدا کنند (مظلومی، شاه طالبی، 1389، 55). ...
عناوین بکار رفته در این پروپوزال عبارتند از:بیان مسأله اهمیت و ضرورت تحقیق مرور ادبیات و سوابق مربوطههدفهای تحقیق سوالات تحقیقفرضیه های تحقیقتعریف مفهومی و عملیاتی واژگان کلیدی تحقیق روش شناسی تحقیق روش تحقیقمدل مفهومی ابزارهای گردآوری (داده ها) اطلاعاتجامعه، نمونه و روش نمونه گیریروشها و ابزار تجزیه و تحلیل دادههازمانبندی اجرای طرحفهرست منابع
پروپوزال مدیریت، بررسی ارتباط بین سرمایه اجتماعی با بهبود مدیریت استعداد، این پروپوزال در سال 1392 تهیه شده است. بخشی از متن: در اوایل سال 1977 مکنزی و شرکاء واژه جنگ برای استعداد را برای توصیف چالشهایی که کارفرمایان با آن مواجه اند تا کاندیدایی با مهارت بالا را پیدا کنند، مطرح نمودند. ...
این پروپوزال در سال 1392 تهیه شده است.
بخشی از متن:در اوایل سال 1977 مکنزی و شرکاء واژه جنگ برای استعداد را برای توصیف چالشهایی که کارفرمایان با آن مواجه اند تا کاندیدایی با مهارت بالا را پیدا کنند، مطرح نمودند. آنها اعتقاد داشتند که مدیران کمی این آمادگی را دارند تا نقش رهبری را درسازمان ها ایفا نمایند. بنابراین تمامی شرکتهای برای دستیابی به استعدادها، خود را درگیر رقابت با دیگران می یابند. از این رو کسب وکارها باید توانایی شناخت افراد با استعداد، ارائه آموزش لازم به آنها و حفظ و نگهداری کارکنان با ارزش برای بلندمدت را داشته باشند. مدیریت استعداد دارای مزایای فراوانی است این مزایای هم در سطوح شرکت ها و هم انفرادی اثبات شده است. امروزه در واقع پیچیده شدن و رقابتی شدن محیط باعث شده است تا نقش منابع انسانی کاملاً دگرگون شود (کریمی و حسینی، 1389، 52). به زبان ساده مدیریت استعداد، به سازمان اطمینان می دهد که افراد شایسته، با مهارتهای مناسب، در جایگاه مناسب شغلی در جهت دستیابی به هدفهای مورد انتظار کسب و کار قرار دارند. به واقع مدیریت استعداد، شامل مجموعه کاملی از فرایندها برای شناسایی، بکار گیری و مدیریت افراد به منظور اجرای موفقیت آمیز استراتژی کسب و کار مورد نیاز سازمان است (تاج الدین، 1388، 31). ....
عناوین بکار رفته در این پروپوزال عبارتند از:بیان مسألهاهمیت و ضرورت انجام تحقیقمرور ادبیات و سوابق مربوطهجنبه جدید بودن و نوآوری در تحقیقاهداف تحقیقسوالات تحقیقفرضیه های تحقیقتعریف واژهها و اصطلاحات فنی و تخصصیروش تحقیق مدل مفهومیروشهای جمع آوری اطلاعاتجامعه آماری، روش نمونهگیری و حجم نمونهروشها و ابزار تجزیه و تحلیل دادههازمان بندی انجام تحقیقفهرست منابع و مآخذ
مقدمه: در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
مقدمه:در این فصل پس از بررسی سیر تطور تفکر فازی، در خصوص روشهای علم مدیریت فازی در زمینه گرد آوری داده و تجزیه، برنامه ریزی (ایجاد مدل، تجزیه و تحلیل و ارزیابی و بهینه سازی و تصمیم گیری) و مدیریت اداری مطالبی ارائه می گردد.
فهرست مطالب:مقدمهسیر تطور تفکر فازیروشهای علم مدیریت فازیگرد آوری داده و تجربهالف) پایگاه داده فازیب) پایگاه دانش فازیمدل ایجادالف) مدل ساختاری فازیب) رگرسیون فازیج) روش پردازش گروه داده ها به صـورت فـازیتجزیه و تحلیل و ارزیابیالف) نظریه توصیف ویژگی های شیءبه صورت فازیب) انتگرال فازیج) فرایند سلسله مراتبی تحلیل فازی ( FAHP )بهینه سازی و تصمیم گیریالف) برنامه ریزی ریاضی فازیب) برنامه ریزی چند هدفی فازیج) تصمیم گیری چند معیاره فازید) تصمیم گیری آماری فازیاداری مدیریتالف) کاربرد نظریه فازی در علوم رفتاریب) کاربرد نظریه فازی در سرمایه گذاریج) مدیریت تولید فازید) سیستم پشتیبانی از تصمیم گیری فازیو) سیستم خبره فازیز) کنترل کیفیت فازیکاربرد روش دلفی فازیروش دلفیروش دلفی فازیبرنامه ریزی خطی فازیفازی تصمیمتعریف (بلمن و زاده 1970)برنامه ریزی خطی فازیبرنامه ریزی خطی متقارنبرنامه ریزی خطی فازی با تابع هدف قطعیتعریف (1972)غربال سازی فازیزبانی متغیرهایعملگر OWA یاگرفرایند غربال سازی فازی1- انتخاب شاغل شغل2- انتخاب طرح تحقیق پیشنهادیمغز : پردازشگر نسل جدیدشبکه های عصبی و منطق فازیمفاهیم شبکه های عصبی مصنوعیمشخصات نرونشبکه های عصبی مصنوعیباز هم ریاضیاتمدل سازیمدل پایه یک نرونمدل کردن شبکه های عصبی مصنوعیبرنامه و آموزش شبکه های عصبی مصنوعیتابع عضویتمنطق فازیایجاد قاعده فازیشبکه عصبی مصنوعی ـ فازی (FANN)مثال عصبی ـ فازیکنترل سنتیکنترل فازیکنترل عصبی ـ فازیکاربردهاپردازش سیگنالکلیدزنی (سوئیچینگ)کنترل ترافیک
پروژه کامل و استثنایی، چکیده: شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای ...
چکیده:شبکههای Ad-hoc به شبکههای آنی و یا موقت گفته میشود که برای یک منظور خاص بهوجود میآیند. در واقع شبکههای بیسیم هستند که گرههای آن متحرک میباشند. تفاوت عمده شبکههای Ad-hoc با شبکههای معمول بیسیم 802.11 در این است که در شبکههای Ad-hoc مجموعهای از گرههای متحرک بیسیم بدون هیچ زیرساختار مرکزی، نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بیسیم در بازهای مشخص به یکدیگر وصل میشوند. شبکههای موردی شبکههایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکهای استفاده نمیکنند. بلکه در این شبکهها خود گرههای شرکت کننده در شبکه وظیفه مسیریابی شبکه را بر عهده دارند. امنیت در شبکههای موردی از وضعیت ویژهای برخوردار است، زیرا در این شبکهها علاوه بر تمامی مشکلات موجود در شبکههای باسیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیر ساختهای توزیع کلید رمزنگاری و غیره مواجه میشویم. یکی از مهمترین موارد امنیتی در شبکههای موردی، ارائه یک الگوریتم مسیریابی امن در این شبکههاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکههای موردی انجام شده است. از این میان میتوان به پروتکلهای ARAN، SAODV، SRP، ARIADNE، SEAD و غیره اشاره کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود میباشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس میشود.
فهرست مطالب:چکیدهفصل اول: مقدمه مقدمه فصل دوم: امنیت شبکه و حملات کامپیوتری و اهمیت آنها در ارتباط امروزی مقدمه 2-1: سرویسهای امنیتی در شبکهها 2-2: منابع شبکه 2-3: تحلیل خطر 2-4: سیاست امنیتی 2-5: نواحی امنیتی 2-6: وظیفه یک سرویسدهنده 2-7: راهکارهای امنیتی شبکه 2-7-1: کنترل دولتی 2-7-2: کنترل سازمانی 2-7-3: کنترل فردی 2-7-4: تقویت اینترانتها 2-7-5: وجود یک نظام قانونمند اینترنتی 2-7-6: کار گسترده فرهنگی برای آگاهی کاربران 2-7-7: فایروالها فصل سوم: معرفی شبکههای موردی و جایگاه آن در بین شبکههای امروزی مقدمه 3-1: شبکههای بیسیم 3-2: انواع شبکه بیسیم 3-2-1: شبکههای با زیرساخت 3-2-1-1: خصوصیات شبکههای با زیر ساخت 3-2-2: شبکههای بدون زیرساخت 3-3: شبکههای موردی (AdHoc) 3-3-1: لغت AdHoc 3-3-2: تعریف شبکه موردی (AdHoc) 3-3-3: تعریف شبکه موبایل موردی از دید IETF 3-3-4: تاریخچه 3-3-5: استانداردسازی شبکه موردی 3-3-6: چرا شبکههای موردی؟ 3-3-7: کاربردهای شبکه موردی 3-3-8: خصوصیات و ویژگیهای شبکه موبایل موردی 3-3-9: برخی از مشکلات شبکههای موردی 3-3-10: پژوهشها و تحقیقات در شبکه موردی 3-3-11: مدل مصرف توان 3-3-12: گروه IETF فصل چهارم: انواع تهدیدهای امنیتی موجود در شبکههای موردی مقدمه 4-1: حساسیتهای شبکههای موردی 4-1-1: در دسترس بودن (Availability) 4-1-2: محرمانه ماندن اطلاعات (confidentiality) 4-1-3: احراز هویت (Authentication) 4-1-4: سلامت دادهها (Integrity) 4-1-5: انکارناپذیری (Non-Repudiation) 4-2: طبقهبندی حملات 4-2-1: حملات فعال و غیرفعال 4-3: انواع حمله 4-3-1: جعل هویت(Impersonation) 4-3-2: حملات گودال (SinkHoles) 4-3-3: حملات لانه کرمی (WormHoles) 4-3-4: زجر بیخوابی(Sleep Deprivation Torture) 4-3-5: حملات Sybil 4-3-6: حمله سریع (Rushing) 4-3-7: حملات اختلال سرویس (Denial of Service) فصل پنجم: راههای مقابله با تهدیدهای امنیتی موجود در شبکههای موردی مقدمه 5-1: تغییرات (چالشها) 5-2: دامنه و طرح مسیر 5-3: مسیر امن و مطمئن 5-4: سرویس مدیریت کلید 5-4-1: مدل سیستم 5-4-2: رمزنگاری آستانهای 5-4-3: سازگاری و امنیت پویا 5-4-4: غیرهمزمانی (Asynchrony) 5-5: کار مربوطه 5-5-1: ایمنسازی مسیر 5-5-2: سرویسهای ایمن دفاعی 5-6: نمونههایی از پروتکلهای امن پیشنهادی در شبکههای موردی 5-6-1: پروتکل مسیریابی SEAD 5-6-2: پروتکل مسیریابی امن برحسب نیاز به نام ARIADNE 5-6-3: پروتکل مسیریابی ARAN 5-6-4: پروتکل مسیریابی SAODV 5-6-5: پروتکل SMR (Split Multipath Routing) 5-6-6: پروتکل SELMAR 5-7: مقایسه عملکرد و امنیت پروتکلها فصل ششم: مسیریابی در شبکههای موردی مقدمه 6-1: پروتکل 6-1-1: فرضیات و نشانهگذاری سیستم 6-1-2: اصول و ساختارهای پایه 6-1-3: الگوریتم تبدیل مجدد گراف به یک DAG 6-1-4: خلاصه الگوریتم TORA 6-1-5: تشریح کامل جزئیات پروتکل 6-1-5-1: ایجاد مسیرها 6-1-5-2: نگهداری مسیرها 6-1-5-3: حذف مسیرها 6-2: پروتکل مسیریابی AODV فصل هفتم: نتیجهگیری و ارائه پیشنهادات مقدمه 7-1: پیشنهادات فهرست منابع
مقدمه:محیط مدیریت دولتی بیش از هر زمان دیگری پیچیده، پویا و متحول شده است. ویژگی منحصر بفرد هزاره سوم میلادی که از آن با عنوان عصر اطلاعات یاد می کنند، نوآوری و تغییر است. آن چنان که هر گونه تعللی در پاسخ سریع و به موقع به چالش ها می تواند زیان های 
مقدمه:محیط مدیریت دولتی بیش از هر زمان دیگری پیچیده، پویا و متحول شده است. ویژگی منحصر بفرد هزاره سوم میلادی که از آن با عنوان عصر اطلاعات یاد می کنند، نوآوری و تغییر است. آن چنان که هر گونه تعللی در پاسخ سریع و به موقع به چالش ها می تواند زیان های جبران ناپذیری بر آن عرصه ایجاد کند. از یک سو امروزه عرصه های مختلف زندگی بشر با چالش بزرگ سازگاری پویا مواجه است (یعقوبی، 1386، 9)، و از سوی دیگر، فناوری اطلاعات و ارتباطات و انقلاب کامپیوتری و اینترنتی تغییرات وسیع و سریعی را پدید آورده است (شاهپری ، 1383، 13). با توسعه بی سابقه در زمینه فناوری اطلاعات و ارتباطات، جهان از عصر صنعتی به عصر اطلاعات حرکت نمود. بروز این انتقال و شکل گیری اصطلاحات و مفاهیم مرتبط با آن بخشی از زندگی روزمره شده است. در زمینه اقتصادی مفاهیمی مانند تجارت الکترونیکی، کسب و کار الکترونیکی، و پول الکترونیکی، در حوزه ارتباطات، پست الکترونیکی و یادگیری الکترونیکی و در حوزه مدیریت دولتی، دولت الکترونیکی را به دنبال داشته است (Almarabeh & AbuAli, 2010, 1).بقا در چنین محیطی تنها با تغییر و سازگاری با پویایی ها امکان پذیر است. دولت الکترونیکی به عنوان رویکرد جدید خدمت رسانی در حقیقت پاسخی به چالش های محیطی و سازگاری با دنیای جدید کسب و کار است که مورد توجه مدیریت دولتی در عصر اطلاعات و ارتباطات قرار گرفته است (یعقوبی،1383، 97).
فهرست مطالب:فصل دوم: مبانی نظری و پیشینه تحقیق2-1) دولت الکترونیکی 2-1-1) مقدمه 2-1-2) تاریخچه پیدایش و شکلگیری دولت الکترونیکی 2-1-3) تعریف دولت الکترونیکی 2-1-4) اهمیت دولت الکترونیکی 2-1-5) هدفهای دولت الکترونیکی 2 -1-6) مؤلفههای دولت الکترونیکی 2-1-7) مزایای ایجاد دولت الکترونیکی 2-1-8) دلایل گرایش به دولت الکترونیکی 2-1-8-1) کارآمدی فناوری اطلاعات در بخش دولتی 2-1-8-2) موفقیت بخش خصوصی در تجارت الکترونیکی2-1-8-3) انتظارت شهروندان از دولت 2-1-8-4) تداوم اصلاحات بخش عمومی 2-1-8-5) دولت الکترونیکی و نقش آن در تحقق جامعه اطلاعاتی 2-1-8-6) حکمرانی خوب و کارکرد دولت الکترونیکی 2-1-9) مقایسه حکمرانی بوروکراتیک با دولت الکترونیکی 2-1-10) سنخشناسی خدمات دولت الکترونیکی 2-1-10-1) روشهای مختلف ارائه خدمات الکترونیکی 2-1-11) مراحل تکامل دولت الکترونیکی 2-1-12) عوامل مؤثر بر موفقیت دولت الکنرونیکی 2-1-13) دو رویکرد به دولت الکترونیکی 2-1-14) زیرساختهای لازم برای اجرای موفق استراتژی دولت الکترونیکی 2-1-14-1) رهبری الکترونیکی 2-1-14-2) فراهم بودن زیرساختهای اطلاعات و ارتباطات 2-1-14-3) آماده بودن زیرساخت نهادی 2-1-14-4) وجود سرمایه انسانی آگاه و آماده در زمینه فناوری اطلاعات و ارتباطات 2-1-14-5) وجود زیرساخت حقوقی ( اعتماد، امنیت اطلاعات و حریم خصوصی) 2-1-15) چالشها و فرصتهای پیادهسازی دولت الکترونیکی 2-1-16) اثرات دولت الکترونیکی بر سازمان و مدیریت 2-1-17) مشخصههای دولت الکترونیکی موفق 2-1-18) دولت الکترونیکی و تأثیر آن بر بهرهوری 2-1-19) ارتباط تجارت الکترونیکی با دولت الکترونیکی 2-1-20) مروری بر شکلگیری دولت الکترونیکی در ایران 2-1-20-1) مروری کوتاه بر برنامه توسعه و کاربری فناوری اطلاعات و ارتباطات ایران (تکفا) 2-1-20-1-1) ضرورت تدوین طرح تکفا 2-1-20-1-2) مراحل تصویب طرح تکفا 2-1-20-1-3) چشمانداز برنامه تکفا 2-1-20-1-4) مأموریت برنامه تکفا 2-1-20-1-5) راهبردهای کلیدی در تهیه برنامه تکفا 2-1-20-1-6) اهداف استراتژیک برنامه تکفا2-1-20-1-7) نتایج اجرایی برنامه تکفا 2-1-22) جایگاه دولت الکترونیکی ایران در گزارشهای سازمان ملل متحد 2-4) پیشینه تحقیق 2-4-1) تحقیقات خارجی 2-4-2) تحقیقات داخلیمنابع در انتهای فصل آورده شده است