پاورپوینت معرفی رشته مهندسی کامپیوتر

پاورپوینت معرفی رشته مهندسی  کامپیوتر

این فایل حاوی مطالعه معرفی رشته مهندسی  کامپیوتر می باشد که به صورت فرمت PowerPoint در 14 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

فهرست
هدف
تواناییهای فارغ التحصیلان
ماهیت 
گرایش های مقطع لیسانس
آینده شغلی، بازار کار، درآمد
توانایی های جسمی، علمی، روانی و ... مورد نیاز و قابل توصیه
وضعیت نیاز کشور به این رشته در حال حاضر
نکات تکمیلی

تصویر محیط برنامه



خرید و دانلود پاورپوینت معرفی رشته مهندسی  کامپیوتر


فایل فلش y336-u02 با بیلد 115

فایل فلش y336-u02 با بیلد 115

فایل فلش y336-u02

با بیلد 115

C567B115

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

لطفا به نکات آموزشی و پیشنهادی بعد از خرید عمل کنید

کیفیت مسیر ماست، نه مقصد ما / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست



خرید و دانلود فایل فلش y336-u02 با بیلد 115


پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 120 صفحه

 

مقدمه:

پردازش ابری  مدلی رایانه ای  است که تلاش میکند دسترسی کاربران را بر اساس نوع تقاضایی که از منابع اطلاعاتی و رایانشی دارند، آسان کند. این مدل سعی دارد با کمترین نیاز به منابع نیروی انسانی و کاهش هزینه ها و افزایش سرعت دسترسی به اطلاعات، جواب گوی نیاز کاربران باشد.

از آنجا که اکنون این فناوری دوران طفولیت خود را می گذراند، هنوز تعریف استاندارد علمی که مورد قبول عام باشد برای آن ارائه نشده است اما بیشتر صاحب نظران بر روی قسمت هایی از تعریف این پدیده هم رای هستند . موسسه ملی فناوری و استانداردها پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدلی است برای فراهم کردن دسترسی آسان بر اساس تقاضای کاربر از طریق شبکه به مجموعه ای از منابع رایانشی قابل تغییر وپیکربندی(مثل:شبکه ها سرورها فضای ذخیره سازی برنامه های کاربردی و سرویس ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد(رها) گردد.

Run Daniel مسئول بخش استراتژی های خدمات ابری درHP، بعنوان مثالی از سرویس های ابری، از خدماتی نام می‌برد که در حال حاضر از طریق پروتکل های اینترنتی و مبتنی بر Ajax ارائه میشود که بجای قرار گرفتن در کلاینت، در مرورگر ارائه می شوند. تکنیک های مجازی سازی و تکنولوژی های اتوماسیون بر روی بهبود این خدمات تمرکز کرده اند. به عقیده او ما چیز هایی داریم که نیاز داریم همیشه در دسترس باشند، به این ترتیب می توانیم در ابر قرار بگیریم و آن چیزی که در ابر قرار میدهیم، بطور فراگیر، پایدار و برای همیشه آنجا خواهد بود. ما میتوانیم ابر ها را بکار بگیریم تا تکنولوژی را در اختیار افراد و گروه های وسیعتری قرار دهیم. حتی افرادی که از تکنولوژی بدلیل پیچیده بودن یا گران بودن آن استفاده نمی کنند.

Franco Travostino  از افراد برجسته در eBay، تفاوت عمده بین محاسبات توری و محاسبات ابری را در پیدایش ابر از مفهوم web 2.0 می داند. تاثیر آن زمانی است که مشتریان شما از 2500 به 30000 می رسند و هر ساعت هزاران کاربر به آن اضافه میشوند و ابر بر حسب حجم تقاضایی که دارید به شما پاسخ می دهد. من تصور میکنم در آینده سه نوع ابر داشته باشیم. ابرهای با مقیاس بسیار زیاد که توسط فروشنده ها ارائه میشود و به مرور بزرگتر می شوند. تعداد کمی ابر متعلق به مراکز با موقعیت های خاص، مثلا گروهی از افراد که قصد داشته باشند پردازش های ریاضی را بصورت موازی انجام دهند. نوع سوم هم متعلق به شرکت هایی است که ابرهای خود را ایجاد کرده اند. ابر موقعیت خوبی را برای نوآوران و کارآفرینان ایجاد کرده است تا بتوانند در بازار ویژگی های جدید را آزمایش کنند. هر کس که ارزش یک پیشنهاد با قیمت متغییر را بداند میتواند از مزایای ابر استفاده کند. ما همیشه باید در نظر داشته باشیم که 4 بعد مختلف وجود دارد: افراد، پروسه ها، اطلاعات و تکنولوژی. همچنین اگر ما بتوانیم بر موضوع اعتماد غلبه کنیم و این اعتماد را ایجاد کنیم که ابر میتواند همانند یا حتی بهتر از تکنولوژی داخلی شرکت، خدمات را مدیریت کند، خواهیم دید که سرویس های زیادی روی ابر ایجاد خواهد شد، همانند ابزارهایی که در صنایع دیگر ایجاد میگردد. نهایتا اینکه مجازی سازی ما را به جایی خواهد رساند که ما به هیچ وجه داده های محرمانه یا شخصی را از دست نخواهیم داد، حتی اگر سیستم عامل با مشکل مواجه شود.

ویکی پدیا پردازش ابری را اینگونه تعریف میکند:

پردازش ابری مدل رایانشی بر پایه شبکه های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویسهای فناوری اطلاعات )شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی ( با به کارگیری اینترنت ارائه میکند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه های مشابه با صنایع همگانی )آب، برق، تلفن و (… پیشنهاد میکند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونهای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده میشود. واژه ابر واژهای است استعاری که به اینترنت اشاره میکند و در نمودارهای شبکه های رایانه ای  نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده میشود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنیاش را از دید کاربران پنهان میسازد و لایه ای از انتزاع را بین این جزئیات فنی و کاربران به وجود میآورد.به عنوان مثال آنچه یک ارائه دهندهٔ سرویس نرم افزاری  رایانش ابری ارائه میکند، برنامه های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه میشود .نرم افزارهای کاربردی و اطلاعات، روی سرورها ذخیره میگردند و براساس تقاضا در اختیار کاربران قرار میگیرد. جزئیات از دید کاربر مخفی میمانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده میکنند ندارند.

عموما مصرف کننده های  رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایهای آن را از عرضه کنندگان شخص ثالث اجاره میکنند. آن ها منابع را در قالب سرویس مصرف میکنند و تنها بهای منابعی که به کار میبرند را میپردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویس ها را به گونه ای مشابه با صنایع همگانی(مانند برق) فراهم میسازند. این در حالی است که سایر گونه های عرضه کنندگان بر مبنا یا اشتراک سرویس های خود را عرضه میکنند. به اشتراک گذاردن قدرت رایانشی"مصرف شدنی و ناملموس" میان چند مستاجر میتواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر سرور ها بدون دلیل بیکار نمی مانند (که سبب میشود هزینه ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه های کاربردی افزایش مییابد). یک اثر جانبی این شیوه این است که رایانه ها به میزان بیشتری مورد استفاده قرار میگیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین سقفی برای بار حداکثر  خود ندارند.

پردازش ابری مرحله بعدی در تحول اینترنت است.این برنامه، وسیله ایست که از طریق آن، همه چیز- قدرت محاسباتی و فرآیندهای کسب و کار و به عنوان یک سرویس به شم ا تحویل داده می شود؛ در هر کجا و هر زمان که شما به آن نیاز دارید.

شما می توانید ازپردازش ابری به عنوان یک راه بر ای دسترسی به انواع جد یدی ازخدمات تکنولوژی استفاده کنید. سازمان های امروزی حق انتخاب منابع و پیاده سازی خدمات کسب و کار و توانایی دسترسی این خدمات در خانه را دارند.در پایان اکثر سازمان ها خدمات متفاوت وگوناگونی را با استفاده از منابع گوناگون به شما خواهند داد.این به این معنی است که تمام تکنولوژ ی فعال فرآیندهای کسب و کار به پردازش ابری منتقل خواهد شد.

با این حال، شرکت ها در حال حاضر شروع به پیدا کردن بعضی ازمنابع جدید مهم ارزش در پردازش ابری کرده اند. ابرمی تواند بسیاری از محدودیت های ذاتی پیچیده معماری سنتی و مدل های تحویل خدمات را از بین ببرد ، و منجر به صرفه جویی در هزینه و بهره وری شود . اما شا ید جالب ترین اثر پردازش ابری تغییر راه دسترسی کسب و کارمردم و به اشتراک گذار ی اطلاعات است.

 

فهرست مطالب:

پردازش ابری       

1-1)      مفاهیم پردازش ابری

1-2)      تاریخچه

1-2-1)  از ماشین محاسبه تا پردازش ابری

1-3)      مزایا و محدودیتهای ابرها

1-3-1)  مزایا

1-3-2)  محدودیت ها

1-4)      چه زمانی از محاسبات ابری استفاده کنیم؟

1-4-1)  مواردی که مناسب است

1-4-2) مواردی که مناسب نیست؟

1-5)      محاسبات جادویی یا Magic Computing

1-5-1)  پروژکتور پوشیدنیOmniTouch

2)         معماری وسیستم عامل در پردازش ابری

2-1)      مقدمه

2-1-1)  مفاهیم معماری ابرها

2-1-2)  لایه های محاسبات ابری

2-1-2-1) نرم افزار به عنوان سرویس (SaaS)

2-1-2-2) پلتفرم به عنوان سرویس (PaaS)

2-1-2-3) زیر ساخت به عنوان سرویس (IaaS)

2-1-3) انواع ابرها در محاسبات ابری

2-1-3-1) ابرهای خصوصی

2-1-3-2) ابرهای عمومی

2-1-3-3) ابرهای هیبریدی (آمیخته)

2-1-3-4) ابرهای گروهی

2-1-4)  عناصر زیر بنایی محاسبات ابری

2-1-4-1) مجازی سازی

2-1-4-2) پردازش شبکه ای

2-1-4-3) WEB2.0

2-1-5)  معماری سرویس گراچیست و چرا باید در مورد آن بدانیم؟

2-1-6)  معماری سرویس گرا و ابرها کجا یکدیگر را ملاقات می کنند؟

2-1-6-1) ارتباط محاسبات ابری و SOA

2-1-7)  سبک معماری سرویس گرای سازمانی (ESOA)

2-1-8)  ارزیابی نقش استانداردهای باز معماری

2-2)      سیستم عامل

2-2-1)  دلایل ایجاد سیستم عامل

2-2-2)  وظایف سیستم عامل

2-2-3) تاریخچه

2-2-4)  انواع سیستم عامل

2-2-4-1) سیستم عامل تک پردازنده

2-2-4-2) سیستم عامل شبکه ای

2-2-4-5) سیستم عامل توزیع شده

2-2-4-6) سیستم عامل بی درنگ

2-2-5)  Windows azure

2-2-5-5) خدمات و سرویس های ویندوز آژور

2-2-5-6) بخش های ویندوز آژور

2-2-5-6-1) خدمات پردازش

2-2-5-6-2) خدمات ذخیره سازی

2-2-5-6-3) Fabric

2-2-6) Google chrome

2-2-6-5) تاریخچه

2-2-6-6) معماری و سخت افزار

2-2-6-7) رابط کاربری

2-2-6-8) سرعت

2-2-6-8-3) Citrix Receive

2-2-6-9) امنیت

2-2-6-10) ذخیره سازی

2-2-6-11) چند سوال در مورد سیستم عاملکروم

2-3)      نمونه ای از سرویسهای مبتنی بر رایانش ابری

2-3-1)  Evernote

2-3-2)  Dropbox

2-3-3) Panda Cloud Antivirus

2-3-4)  Mindmeister

2-3-5)  Google Docs

2-3-6)  HiTask

2-3-7)  Buxfer

2-3-8)  سیستم عامل مجازی پارس پک

3)امنیت 

3-1)      چرا تمهیدات امنیتی ضرورت دارند

3-1-1)  امنیت یک هنر است، نه یک علم

3-2)      اصطلاحات و اصول

3-2-2)  امنیت اطلاعات

3-3)      مفاهیم پایه

3-3-2)  محرمانگی

3-3-3)  یکپارچه بودن

3-3-4) قابل دسترس بودن

3-3-5)  قابلیت عدم انکار انجام عمل

3-3-6)  اصل بودن

3-3-7)  کنترل دسترسی

3-3-8)  احراز هویت

3-3-9)  تصدیق هویت

3-3-10) کنترل امنیت اطلاعات

3-3-10-1) مدیریتی

3-3-10-2) منطقی

3-3-10-3) فیزیکی

3-3-11) رمزنگاری

3-4)      امنیت ابر

3-4-1)  تهدیدات امنیتی خدمات پردازش ابری

3-5)      امنیت معماری

3-5-1)  مجموعه ایزو 27000

3-5-1-1) استانداردهای منتشر شده خانواده 27000 iso

3-5-2)  استانداردهای در حال آماده سازی

3-5-3)  آژانس امنیت شبکه و اطلاعات اروپا

3-5-4)  کتابخانه زیربنایی فناوری اطلاعات

3-5-5)  اهداف کنترل اطلاعات و تکنولوژی مرتبط

3-6)      نگرانی های امنیتی در پردازش ابری

3-6-1)  در دسترس بودن شبکه

3-6-2)  بقاء ارائه دهنده ابر

3-6-3)  بازیابی و تداوم کسب و کار

3-6-4)  حوادث امنیتی

3-6-5) شفاف سازی

3-6-6)  از دست دادن کنترل فیزیکی

3-6-7)  خطرات جدید، آسیب پذیری های جدید

3-7)      تهدیدات امنیتی موجود در رایانش ابری و راه حل کاهش آنها

3-7-1)  تهدیدات داخلی

3-7-2)  تهدیدات خارجی

3-7-3)  کنترل دسترسی

3-7-4)  وقفه در سرویس دهی

3-7-5)  چند مستاجری

3-7-6)  قابلیت حمل

3-7-7)  انتقال اطلاعات

3-7-8)  واسط(API)های ناامن

3-7-9)  رابط مدیریت دسترسی از راه دور

3-8)      مقایسه و ارزیابی تاثیر چالشهای امنیتی بر مزایای رایانش ابری

3-9)      مسائل مرتبط با امنیت ابر

3-9-1)  حمله به بسته SOAP ( Wrraping Attack)

3-9-2)  حمله از طریق کدهای مخرب ) Malware-Injection )

3-9-3)  حمله سیل آسا ( Flooding Attack)

3-9-4)  سرقت اطلاعات (Data Stealing)

3-10)    رویکردهای امنیتی ممکن

3-10-1) الف: راه حل حمله بسته SOAP ( WrappingAttack )

3-10-2) راه حل حمله از طریق کدهای مخربMalware-Injection

3-10-3) راه حل حملات سیل آسا Flooding Attack

3-10-4) راه حل سرقت اطلاعات(Data Stealing)

3-11)    معرفی یک ساختار امنیتی

3-11-1) سیاست های امنیتی

3-11-2) پشتیبان گیری، بازیابی، ثبت وقایع

3-11-3) تست نفوذ

3-11-4) دیوار آتش و امنیت شبکه

3-11-5) زیرساخت های فیزیکی امن

3-12)    راهکارهای کنترل دسترسی و کنترل ذخیره سازی

3-12-1) کنترل دسترسی

3-12-2) کنترل ذخیره سازی

3-13)    جستجوی خصوصی همکار در ابر

3-14)    استانداردهای امنیت و سیاست در پردازش ابری

3-14-1) سیاست امنیتی در پردازش ابری

3-14-2) استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد

3-15)    الگوهای امنیت در پردازش ابری

3-15-1) دفاع در عمق

3-15-1-1) استراتژی های دفاع در عمق

3-15-1-2) استراتژی دفاع در عمق : محدوده حفاظتی

3-15-1-3) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

3-15-1-4) استراتژی دفاع در عمق : پیاده سازی

3-15-2) Honeypots

3-15-3) Sandbox

3-15-4) الگوهای شبکه در امنیت پردازش ابری

3-15-4-1)  جداسازی ماشین های مجازی

3-15-4-2) اهمیت CMDB

3-16)    نمای کلی از امنیت داده ها در پردازش ابری

3-16-1) تایید و هویت در پردازش ابری

3-16-2) ترکیبی از تکنیک های کنترل دسترسی

3-16-3) کنترل های مدیریتی امنیت پردازش ابری

3-16-4) ملاحظات امنیتی عملیاتی در پردازش ابری

3-16-4-1)  Antimalwar

3-16-4-2) تهیه نسخه پشتیبان از داده ها و ذخیره سازی

4) نتیجه گیری

4-1)      تفاوت رایانش ابری با رایانش مشبک

4-2)      برندگان انقلاب ابری

4-3)      بازندگان انقلاب ابری

4-4)      عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری

4-5)      چالشها ی پیش روی پردازش ابری

4-5-1)  آسیب پذیری در برابر رکود اقتصادی

4-5-2)  شکل جدید نرم افزارها

4-5-3)  پذیرش

4-5-4)  کنترل

4-5-5)  هزینه های پهنای باند

4-5-6)  محبوس شدن توسط ارائه دهندگان و استانداردها

4-5-7)  شفافیت دسترسی

4-5-8)  قابلیت اطمینان

4-5-9)  حفظ حریم خصوصی

4-5-10) امنیت

4-5-11) میزان در دسترس بودن و کارایی

4-6) پردازش ابری دوستار محیط زیست

5) منابع و مراجع

 

فهرست اشکال:

شکل1-1 نقاط عطف مهم تاریخ محاسبات         

شکل1-2  نمای کلی از محاسبات جادویی          

شکل 1-3 ابزار محاسبات جادویی      

شکل 1-4 : تبدیل دسته بازی به موس کامپیوتر  

شکل 1-5 : تصویری از پروژکتور پوشیدنی      

شکل2-1  چگونگی کارکرد با ابر      

شکل 2-2 معماری محاسبات ابری      

شکل 2-3 پردازش ابری

شکل 2-4  نرم افزار به عنوان سرویس            

شکل 2-5  پلتفرم به عنوان سرویس    

شکل 2-6زیر ساخت به عنوان سرویس

شکل 2-7 انواع ابرها و سرویس های آن ها       

شکل 2-8 ویژگی های عناصر معماری ابری     

شکل 2-9  استفاده از تکنولوژی مجازی سازی برای تلفیق سرویس دهنده ها    

شکل 2-10 مرکز داده (ESOA) با زیر ساخت های سه لایه

شکل 3-1 چالش های رایانش ابری(بررسی هایICDدرسال 2008)  

شکل  2-3  مقایسه قابلیت حمل در بین سه ارائه دهنده      

شکل 3-3  تاثیر چالش های امنیتی بر مزایای رایانش ابری

شکل 3-4 چگونگی تقسیم بندی پیام SOAP       

شکل 3-5 پیام SOAPپس از حمله      

شکل 3-6  برنامه کاربردی کاربر      

شکل 3-7 الف: شیوه ی عملکرد پروتکل Ostrovsky      

شکل  7-3  ب: شیوه ی عملکرد پروتکل COPS

شکل 8-3مدل سیستمی پروتکل COPS

شکل ‏4 1 : شکل تفاوت رایانش ابری با رایانش مشبک     

 

منابع و مأخذ:

 [1]       طالبی سمیرا، ختن لو حسن، آبان 91؛ بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها؛ اولین کارگاه ملی رایانش ابری

[2]        سلطان باغشاهی؛ سمیه؛  سلطان باغشاهی؛ لیلا ؛ خادم زاده؛ احمد؛ جبه داری؛ سام ؛ آبان91؛ تحلیل چالش های امنیتی و تاثیر آن بر رایانش ابری؛  اولین کارگاه ملی رایانش ابری

[3]        لطیفی، فریده،   بنی رستم، تورج، آبان  91،  کنترل ایمنی دسترسی وذخیره سازی در پایگاه داده های مبتنی بر ابر،    اولین کارگاه ملی رایانش ابری

[4]        اکبری، محمد ،کاظم،  سرگلزایی، جوان، مرتضی، آل بویه، زینب،  آبان 91،  ارائه یک راهکار امنیتی در لایه ی زیر ساخت رایانش ابری با استفاده از فناوری محاسبات مطمئن، اولین کارگاه ملی رایانش ابری

[5]        حقیقی خباز، علیرضا ، تابستان 91  ، مفاهیم معماری و مدیریت در محاسبات ابری، دانشگاه پیام نور مرکز نطنز

[6]        رحیمی ریسه، شقایق، تابستان91،  محاسبات ابری سبز، دانشگاه پیام  نور نطنز

[7]        ذبیحی نیشابوری، حامد،  دی91 ، پردازش ابری، دانشگاه پیام نور سبزوار

[8]        مهندس فرخی، نوید، 90،  رایانش ابری، تهران، انتشارات علوم رایانه

 

[9]        History of Cloud Computing http://www.eci.com/cloudforum/cloud-computing-

[10]      1111history.html

[11]      Windows Azure ,http://en.wikipedia.org/wiki/Azure_Services_Platform

[12]      Windows Azure http://msdn.microsoft.com/enus/

[13]      library/windowsazure/dd163896.aspx

[14]      Azure Services Platform. [Online]. Available:http://www.microsoft.com/azure



خرید و دانلود پروژه رشته کلمپیوتر با موضوع پردازش ابری. doc


پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc

پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 102 صفحه

 

چکیده:

توانمندیهای فناوری اطلاعات وارتباطات بیش از هر چیز بر توسعه دانش، مهارت ها، و توانایی های انسان تاثیر گذار بوده است. در این میان، رشد وگسترش فناوری اطلاعات و ارتباطات بیشترین تاثیر بر محیط-های آموزش عالی داشته است، به گونه ای که از طریق ارتقا و گسترش ابزار و محتوای آموزشی، روند آموزش را ه یادگیری تبدیل کرده است. در این مقاله به مباحثی پرداخته ایم از جمله: سیگنال خطا های آموزش الکترونیکی که مزایا و معایب هر کدام مورد بررسی قرار گرفته است. در سیستم مدیریت دانش به

ویژگی های مدیریت دانش و کاربردها و چالش های مربوطه را مورد بحث قرار داده ایم. موضوع بعدی تکنولوژی های همکاری است از جمله تکنولوژی ، تکنولوژی پیام رسانی فوری، چت روم ها و رشته های گفتگو، تکنولوژی کنفرانس وب، ابزارهای سازندگی شبکه ، وبلاگ ها، و نحوه پشتیبانی از همکاری و آموزش و چالش های مربوط به آنها مطرح شده. بیست فعالیت مقدماتی توسعه مدیریت دانش بوسیله مراحل فرایند و بوسیله چارچوب اجزا سازماندهی شده را بیان می کند. هم تراز کردن تیم اجرایی جز مهمی ازآمادگی

آموزش الکترونیکی می باشدکه دستورالعمل های موجود در این زمینه شرح داده شده است. مدیریت دانش بصورت کارکردی و نحوه استفاده و سوء استفاده از آن، تله ها و کاربرد های مدیریت دانش، مراکز گفتگو، مدیریت ارتباط با مشتری، تجارت الکترونیک، نظارت، منابع انسانی، تکنولوژی اطالاعات، شریک-متصدی ارتباطات، سرویس های حرفه ای، فروش، مزایای مدیریت دانش ،ایجاد ذخایر دانش، تصرف، همگرایی دانش و دستیابی به دانش مورد بحث قرار داده شده است و آخرین مبحث چارچوب کاری توسعه مدیریت دانش است که بسیاری از فعالیت ها را کنار هم جمع می کند.

 

مقدمه:

هزاره جدید را عصر اطلاعات نام نهاده اند. عصری که در آن شاهد حضور فناوریهای نوین اطلاعاتی و ارتباطی هستیم. در عصر اطلاعات، کلیه فرایندها، علوم، و نظام های گوناگون در سایه فناوری اطلاعات و ارتباطات چنان سریع رشد کرده و دگرگون می شوند که افراد و سازمان ها را نیازمند ابزاری می کند که به مدد آن خود را با تحولات رخ داده هماهنگ سازند. اکنون شیوه زندگی افراد، کسب و کارو معاملات، بر قراری ارتباطات، و انجام پژوهش ها و مطالعات با به کارگیری دولت الکترونیکی، تجارت الکترونیکی، اقتصاد الکترونیکی، و یادگیری الکترونیکی چنان متحول شده که هرگز سابقه نداشته است. در عصری که دسترسی به خدمات و اطلاعات تنها به سرعت و سهولت کلیک ماوس انجام پذیر است، برای ادامه کارو پیشرفت یک سازمان سرعت و انعطاف پذیری ضروری می باشد. در چنین محیطی، موسسات دولتی و خدماتی بطور دائم در معرض تغییر در نحوه عملکرد، نوع محصولات، زیرساخت های سازمانی، و تجهیزات هستند. موسسات آموزشی خصوصا بخش آموزش عالی نیز از این قاعده مستثنا نیستند. به عبارت دیگر، به موازات چنین تحولاتی چهره آموزش نیز تغییر می کند. مسلم است بهره برداری هر چه بیشتر از این فناوری اطلاعات و ارتباطات فرایند آموزش را به فرایندی زنده، پویا، وجذاب تبدیل می کند. زیرا افراد را قادرمیسازد تا چیزهای بیشتری با سرعت بیشتری یاد گرفته و بر مبنای آن عملکردی بهتر از محیط های سنتی آموزشی داشته باشند. واقعیت این است که تحولات روزافزون عصر حاضر نیم عمردانش را کوتاه و کوتاه تر می سازد، به گونه ای که پیش بینی می شود حجم دانش بشری تا سال 2020 هر 73 روز دو برابر شود که این خود انگیزه بیشتری برای دسترسی به فرصت های جدید یادگیری مداوم در افراد ایجاد کرده است.

 

فهرست مطالب:

چکیده

مقدمه

فصل اول

1-1 آموزش الکترونیکی چیست؟

فصل دوم

2-1 نه مورد خطای آموزش الکترونیکی

2-1-1 خطای1 : تکنولوژی بدون استراتژی

2-1-2خطای2: تمرکز ضعیف روی تجارت و نیازمندیهای کارایی

2-1-3خطای3: مهارت آموزش الکترونیکی کمینه

2-1-4 خطای4: بی توجهی به حسنات خاص از طرح آموزش الکترونیکی

2-1-5 خطای5: ارزیابی ضعیف

2-1-6خطای6: عدم تمرکز روی آموزش در محل-کار

2-1-7 خطای7 : عدم نظارت

2-1-8 خطای8: حمایت ضعیف

2-1-9 خطای9: شکست با تغییر مدیریت

فصل سوم

3-1ویژگی های مدیریت دانش، کاربردها، چالش-ها

3-1-1 پورتال

3-1-2 سند مدیریت دانش

3-1-3 مضامین مدیریت

3-1-4 جستجو

3-1-5  جریان کار

3-1-6  انتشار

3-1-7  هشدارها

3-1-8 خصوصی-سازی

3-1-9 فیلترهاوMetatag ها

3-1-10 امنیت

3-1-11 قابلیت حرکت

3-1-12 ارتباطات

3-1-13 اشتراک گذاری عملکرد

 3-1-14 سازندگی جامعه

3-1-15 متخصصین تعیین کننده

3-1-16 دایرکتوری-ها

3-1-17 یادگیری و توسعه

3-1-18 Book markها

3-1-19 مضامین داخلی

3-1-20 مضامین تشکیل اتحادیه

3-1-21 داشبورد

فصل چهارم

4-1 تکنولوژی های همکاری

4-1-1 تکنولوژی ایمیل

4-1-2 تکنولوژی پیام رسانی فوری

4-1-3 چت روم ها و رشته های گفتگو

4-1-4 تکنولوژی کنفرانس وب

4-1-5 ابزارهای سازندگی دانش شبکه

4-1-6 وبلاگ ها

4-2 فعالیت های توسعه مدیریت دانش مقدماتی

4-2-1 عیب شناسی

4-2-2 تعریف راه حل

4-2-3 طراحی و توسعه

4-2-4 پیاده سازی

4-3 معیار تغییر مدیریت و طرح ارتباطات

فصل پنجم

5-1 ارزیابی آمادگی آموزش الکترونیکی: هم تراز کردن تیم اجرایی

5-1-1 دستورالعمل ها

5-2 پرسشنامه

فصل ششم

6-1 مدیریت دانش در عمل

6-1-1 تله های مدیریت دانش

6-1-2 مسیر- درمقابل مرکز ، دانش- نقطه نظرات مرکزی

6-1-3 کاربردهای مدیریت دانش

6-1-3-1 مراکز گفتگو و توجه مشتری

6-1-3-2 مدیریت ارتباط با مشتری

6-1-3-3 تجارت الکترونیک

6-1-3-4 حکومت

6-1-3-5 منابع انسانی

6-1-3-6 تکنولوژی اطلاعات

6-1-3-7 شریک- متصدی ارتباطات

6-1-3-8 سرویس های حرفه ای

6-1-3-9 فروش

6-2 مزایای مدیریت دانش

6-3 ایجاد ذخایر دانش

6-3-1 تصرف دانش

6-3-2 همگرایی دانش

6-3-3 دستیابی به دانش

6-3-4 پورتال ها

6-4 چهار چوب کاری توسعه مدیریت دانش

6-5 یک روش تیمی برای مدیریت دانش

7- نتیجه-گیری

فهرست منابع

 

منابع و مأخذ:

Johnson, S. (2001). Emergence: The connected lives of ants, brains,

cities and software. New York: Scribner.

Adapted from Rosenberg, M. (2002, August–September). The seven myths of knowledge management. Context Magazine.Saint-Onge, H., & Wallace, D. (2003). Leveraging communities of practice for strategic advantage. Burlington, MA: Butterworth- Heinemann.Hill, N. (1937). Think and grow rich. New York: Ballantine Books.O’Dell, C. (2002, September 12). km in action: Looking back and looking ahead. Human Capital Live! web cast presented by SABA.Favilla, E. (2004, November). Global knowledge must be multilingual.

CRM Magazine.

Boutelle, S. (2003, June 4). Information and knowledge management:

Enablers for transformation. Presentation to the 2003 Conference on Knowledge Management and Organizational Learning, Conference Board, New York.

Sviokla, J. (2001, February 15). Knowledge pays. CIO Magazine.

http://www.cio.com/archive/021501/new.html.

Hackett, B. (2000). Beyond knowledge management: New ways to work and learn. New York: Conference Board.Drucker, P. (1999). Knowledge worker and productivity: The biggest challenge. California Management Review, 41(2), 79–94.

خرید و دانلود پروژه رشته کامپیوتر با موضوع آموزش الکترونیکی. doc


پروژه بررسی و مقایسه ی روشهای مختلف کنترل توپولوژی در شبکه های حسگر بی سیم با استفاده از اتاماتای یادگیر. doc

پروژه بررسی و مقایسه ی روشهای مختلف کنترل توپولوژی در شبکه های حسگر بی سیم با استفاده از اتاماتای یادگیر. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 71 صفحه

 

چکیده:

دراین تحقیق مبانی شبکه های بی سیم حسگر را بیان کرده ، سپس به معرفی پروتکل کنترل توپولوژی می پردازیم در ابتدا پروتکل مبتنی بر اتوماتای یادگیر به نام CLATC پیشنهاد شده است که در آن اتوماتای یادگیر هر گره در همکاری با اتوماتای یادگیر سلولی گره های همسایه، محدوده انتقال مناسب برای آن گره را انتخاب می نماید. و یک پروتکل کنترل توپولوژی مبتنی بر همسایه براساس اتوماتای یادگیر ارائه شده است که درآن گره ها که مجهز به اتوماتا شده اند سعی می کنند با تطبیق دادن اعمال انتخابی خود با شرایط مورد نیاز برای ایجادیک شبکه متصل و کارا از نظر انرژی، مناسبترین برد رادیویی برای هر گره را انتخاب کرده و درنهایت توپولوژی مناسبی را شکل دهند و از این طریق موجب کاهش مصرف انرژی شبکه در طول حیات آن شوند.

درادامه پروتکل کنترل توپولوژی مبتنی بر اتوماتای یادگیری به نام BLATC پیشنهاد شده است که در آن اتوماتای یادگیر هر سنسور، با استفاده از نتایج اتوماتاهای سنسورهای همسایه، محدوده انتقال مناسب را انتخاب می نماید.سپس این پروتکل ها را از دیدگاه های مختلف بررسی و مقایسه خواهیم کرد.

کلمات کلیدی:

کنترل توپولوژی،اتوماتای یادگیری،LBLATC، CLATC

 

مقدمه:

شبکه حسگر شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/ یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار می کند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند. پیشرفتهای اخیر در فناوری ساخت مدارات مجتمع در اندازه های کوچک از یک سو و توسعه فناوری ارتباطات بی سیم از سوی دیگر زمینه ساز طراحی شبکه های حسگر بی سیم شده است.تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند. در صورتی که گره ها توانایی حرکت داشته باشند شبکه می تواند گروهی از رباتهای کوچک در نظر گرفته شود که با هم بصورت تیمی کار می کنند و جهت مقصد خاصی مثلا بازی فوتبال طراحی شده است.

 

فهرست مطالب:

1)مفاهیم مقدماتی  

1-1)تعدادی از تعاریف کلیدی

1-1-1)ساختمان گره          

1-1-2)ویژگی ها و کاربردها

1-1-3)پشته پروتکلی         

1-1-4)موضوعات مطرح    

1-2)بیان مسئله    

1-2-1)توپولوژی  

1-2-2)کنترل توپولوژی      

1-3)اهداف پایاننامه           

1-4)ساختار پایاننامه          

2)پروتکلهای کنترل توپولوژی          

2-1)پروتکل کنترل توپولوژی مبتنی بر اتوماتای یادگیر سلولی نامنظم برای شبکه های حسگر       

2-1-1)  اتوماتای یادگیر سلولی نامنظم

2-1-2)  تعریف مسئله       

2-1-3)پروتکل پیشنهادی (CLATC)    

2-1-4)ازمایش اول

2-2)ارائه یک پروتکل تطبیقی کنترل توپولوژی مبتنی بر همسایه و کارا از نظر انرژی براساس اتوماتای یادگیر در شبکه های حسگر بی  

2-2-1)کارهای انجام شده در زمینه کنترل توپولوژی        

2-2-2)اتوماتای یادگیر       

2-2-3)تعریف مسئله         

2-2-4)پروتکل پیشنهادی (LMNALA)

2-2-5)آزمایش اول 34

2-3)LBLATC پروتکل کنترل توپولوژی مبتنی بر محل با استفاده از اتوماتای یادگیر برای شبکه های حسگر بی سیم     

2-3-1)اتوماتای یادگیر       

2-3-2)محیط       

2-3-3)الگوریتم های یادگیری           

2-3-4)تعریف مسله          

2-3-5)پروتکل پیشنهادی (LBLATC)  

2-3-6)تنظیمات اعمال شده در شبیه سازی       

2-3-7)آزمایش اول

3)بررسی پروتکل پیشنهادی

3-1)بررسی پروتکلهای RAA_3L ،RAA_2L ،CLATC و حالت همگن (HOM)           

3-1-1)آزمایش اول

3-1-2)آزمایش دوم

3-1-3)آزمایش سوم           

3-2)بررسی پروتکل های RAA_3L، RAA_2L،LBLATC ،CLATC و حالت همگن (HOM)        

3-2-1)آزمایش اول

3-2-2)آزمایش دوم

3-2-3)آزمایش سوم           

3-3)بررسی پروتکلهای CLATC ، RAA_2L ، RAA_3L و حالت همگن (HOM)         

3-3-1)آزمایش اول

3-3-2)آزمایش دوم

3-3-3)آزمایش سوم           

4)نتیجه گیری      

4-1)مقایسه متوسط محدوده انتقال گره ها برای پروتکلهایLMNALA،CLATC،LBLATC 

4-2)مقایسه متوسط تعداد همسایه های گره ها برای پروتکلهای LMNALA،CLATC، LBLATC      

4-3)مقایسه متوسط انرژی باقیمانده گره ها برای پروتکلهایLMNALA،CLATC،LBLATC

4-4)نتیجه گیری  

5)منابع و مراجع   

 

منابع و مأخذ:

 [1] Akyildiz I. F., Su W., Sankarasubramaniam Y. and Cayircl E., “A survey on sensor networks”, IEEE Communication Magazine, Vol. 40, pp. 102-114,August 2002.

[2] Janakiram D., Venkateswarlu R. and Nitin S., ”A survey on programming languages, middleware and applications in wireless sensor networks”, IITM-CSEDOS- 2005-04, 2005.

[3] Estrin D., “Embedded Everywhere: A research agenda for network systems of embedded computers”, National Academy Press, 2001, Computer Science and Telecommunication Board (CSTB) Report, 2001.

[4] Wattenhofer R. and Zollinger A., “XTC: a practical topology control algorithm for ad-hoc networks”. Proceedings of the 18th International Parallel and Distributed Processing Symposium, pp. 2-16, 26-30 April 2004.

[5] Santi P., “Topology Control in Wireless Ad Hoc and Sensor Networks”, Wiley, 2005.

[6] Santi P., “Topology Control in Wireless Ad Hoc and Sensor Networks”, ACM Computer Survey, Vol. 37, No. 2, pp. 164-194, 2005.

[7] Rodoplu V. and Meng T. H, "Minimum energy mobile wireless networks", in: Proceedings of the IEEE Journal on Selected Areas in Communications, Vol.

17, pp. 1333-1344, 1999.          

[8] Li N., Hou J. and Sha L., “Design and analysis of an mst-based topology control algorithm”, in: Proceedings of the IEEE Infocom, Vol. 4, pp. 1195- 1206, May 2005.

[9] Wattenhofer R., Li L., Bahl P. and Wang Y., “Distributed topology control for power efficient operation in multihop wireless ad hoc networks”, in: Proceedings of the IEEE Infocom, Vol. 3, pp. 1388– 1397, 2001.

[10] Blough D., Leoncini M., Resta G. and Santi P., “The k-neighbors protocol for symmetric topology control in ad hoc networks”, in: Proceedings of the ACM MobiHoc 03, pp. 141–152, 2003.

[11] Wattenhofer R. and Zollinger A., “XTC: a practical topology control algorithm for ad-hoc networks”. in: Proceedings of the 18th International Parallel and Distributed Processing Symposium, pp. 2-16, 26-30 April 2004.

[12] Venuturumilli A. and Minai A. A., “Obtaining Robust Wireless Sensor Networks Throuh Self-Organization of Heterogeneous Connectivity”, Proceedings of the 2006 International Conference on Complex Systems (ICCS'06), Boston, MA, June 2006.

[13] S. Wolfram, "Cellular Automata", Los Alamos Science, vol. 9, pp. 2-21, Fall 1983.

[14] S. Wolfram, "Universality and complexity in cellular automata", Physica D, no. 10, pp. 1-35, January 1984.

[15] Narendra K. S. and Thathachar M. A. L, “Learning Automata: An Introduction”, Prentice Hall, 1989.

[16] Beigy H. and Meybodi M. R., "A Mathematical Framework for Cellular Learning Automata", Advances on Complex Systems, Vol. 7, No. 3, pp. 1- 25, 2004.

[17] Thathachar M. A. L. and Sastry P. S., “Varieties of Learning Automata: An Overview”, IEEE Transaction on Systems, Man, and Cybernetics-Part B: Cybernetics, Vol. 32, No. 6, PP. 711-722, 2002.

[18] Esnaashari M. and Meybodi M. R., "Irregular Cellular Learning Automata and Its Application to Clustering in Sensor Networks", Proceedings of 15th Conference on Electrical Engineering (15th ICEE),

Volume on Communication, Telecommunication Research Center, Tehran, Iran, May 15-17, 2007.

[19] Stauffer D. and Aharony A., “Introduction to Percolation Theory”, London: Taylor & Francis, 1994.

[20] The Network Simulator - ns-2. http://www.isi.edu/nsnam/ns/.

[21] Heinzelman W., Chandrakasan A. and Balakrishnan H., “Energy Efficient Communication Protocol for Wireless Microsensor Networks”, Intl. Conf. on System Sciences, Hawaii, vol. 2, pp. 3005-3014 January 2000



خرید و دانلود پروژه بررسی و مقایسه ی روشهای مختلف کنترل توپولوژی در شبکه های حسگر بی سیم با استفاده از اتاماتای یادگیر. doc