بررسی شهر الکترونیکی

<br />
 بررسی شهر الکترونیکی<br />

چکیده:
امروز در کلان شهرهای ایران، شهروندان زمان زیادی را صرف فعالیت های تکراری و غیر مفید  نظیر پیمودن مسافت های طولانی برای خرید کالا و دریافت خدمات، معطل شدن در ترافیک های سنگین انتظار در صف بانک ها  می کنند. در عصر حاضر فناوری اطلاعات مهمترین ابزار برای مدیریت صحیح کلیه واحدهای اقتصادی، اجتماعی، فرهنگی و سیاسی محسوب میگردد. در شهر الکترونیک، شهروندان در تمام اوقات شبانه روز به پایگاه های داده خدمات دولتی و بخش خصوصی بر روی شبکه وب دسترسی دارند. ایجاد شهر الکترونیک تاثیرات بسیاری را در زمینه های اقتصادی، اجتماعی، فرهنگی و سیاسی برای اداره شهر و شهروندان به دنبال خواهد داشت. استفاده از فناوری اطلاعات و ارتباطات نقش اساسی در حل مسائل ترافیکی کلان شهرها دارد. امروزه ترافیک در بسیاری از کلا ن شهرهای کشور به بزرگترین معضل شهر نشینی تبدیل شده است. در آسیب شناسی معضل ترافیک که منشا خیلی از مشکلا ت امروز شهرها محسوب می شود به مواردی بر می خوریم که نشان می دهد ریشه های حل ترافیک به حوزه های فرابخش شهرداری و شهروندی می رسد.ابتدا باید تعریفی ساده از واقعه ترافیک داشته باشیم.ترافیک به معنای افزایش حجم رفت و آمد در فضای محدودی از معبر تعریف شده است.حال ریشه های افزایش حجم رفت و آمد مردم و وسائط نقلیه شان چیست، سوژه ای است که در این مجال به بررسی آن خواهیم پرداخت.رفت  و آمدها در  شهرها اکثرا برای مراجعه به دفاتر، نمایندگی و ادارات گوناگون صورت می گیرد. هنگامی که این مراجعات در تعداد ادارات و تعداد ارباب رجوع آنها ضرب می شود عدد کلانی را ارایه می کند که برابر است با همان حجم فزاینده ترافیک در خیابان های اصلی و مرکزی شهرها.این وضع ترافیکی زمانی غیر قابل تحمل تر می شود که مراجعات ارباب رجوعان به دلا یل متعدد بروکراسی اداری برابر چندین بار در یک مقطع زمانی کوتاه تکرار می شود.در این راه بن بست گونه معضل ترافیک توجه به دولت الکترونیک و توسعه آن خودنمایی می کند.دولت الکترونیک در ابعاد گوناگون زندگی یک شهروند ساکن شهرهای بزرگ نقش ایفا می کند از دوره کودکی تا زمان پیری استفاده از امکانات فضای مجازی ادارات می تواند شهروندان را بدون جابه جایی به دریافت خدمات گوناگون شهری برساند . باید یک مرور ساده البته در حجم بسیار بالا  می توان متوجه شد که خیلی از مراجعات روزمره شهروندان کاهش پیدا خواهد کرد.
واژگان کلیدی: شهر الکترونیک، فناوری اطلاعات، کاهش ترافیک، اینترنت

فهرست مطالب:
چکیده
مقدمه
فناوری های نوین در کنترل ترافیک
قابلیت و اهداف قابل دسترس در سامانه اطلاع رسانی ترافیک برخط
نرم افزار مسیر سبز
مزایای مسیر سبز
نحوه نصب و اجرا
تعریف شهر الکترونیکی
عملکرد شهر الکترونیک
ویژگی های شهر الکترونیکی خوب
اهداف شهر الکترونیکی
ویژگی های اساسی شهر الکترونیکی
مزیت های شهر الکترونیکی
برخی از مزایای شهر الکترونیکی
فرهنگ سازی در زمینه استفاده از فناوری اطلاعات
نظریات مربوط به رابطه بین حمل ونقل وارتباطات
تأثیرات بالقوه سیستم فناوری اطلاعات در رفتارهای سفری
اشتغال موقت و نیمه موقت
اشتغال متحرک
آموزش
سیستم های خودکار اطلاع رسانی به رانندگان وسایل نقلیه شخصی
استفاده های صنعتی از حمل و نقل و ارتباطات
تغییرات ساختاری در حمل و نقل کالا
اهمیت گسترش فناوری اطلاعات در سطح ملی
۱) تبعات مثبت اقتصادی
۲) تبعات مثبت فرهنگی
نقش فناوری اطلاعات در اقتصاد کلان شهرها
فناوری اطلاعات و کاهش هزینه های کنترل ترافیک
برخی از مکانیزم های این جایگزینی
الف) استفاده از خدمات الکترونیکی، بدون نیاز به سفر
ب) انجام بخشی از فعالیت های شغلی در منزل
ج) افزایش تعداد مشاغل کاملا خانگی
د) کاهش مسافرت های مربوط به مشتریان بنگاه های خدماتی
فناوری اطلاعات راه‌حل مشکل ترافیک خاورمیانه
استفاده از فناوری های اطلاعات برای کاهش بار ترافیک
IT در راه‌آهن
1ـ برنامه‌ریزی ریل
2ـ سیستم‌های کنترل عملیات
3ـ تکنولوژی سیگنال
4ـ سیستم اطلاع‌رسانی (بخش عملیات و مسافر)
ارتباط با دانشگاه ها و نهادهای تحقیقاتی
کاربرد تجارت الکترونیک
سطح فعالیت اجرائی یا B2C (Business to customer)
فعالیت (B2B یا Business Business to )
فعالیت B2G
مدیریت ترافیک شهری با جی ای اس
نتیجه گیری
ارائه پیشنهادات
منابع و مآخذ

تعداد مشاهده:
2260
مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 56

حجم فایل:106
کیلوبایت


 قیمت:


10,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰

مقاله کاهش دادن شکاف انتظاراتی؛ شیوه رسیدگی به اختلافات

<br />
 مقاله کاهش دادن شکاف انتظاراتی؛ شیوه رسیدگی به اختلافات<br />

Reducing the Expectation Gap Forensic Audit Procedures

بخشی از متن:
ژانویه 2008، با وضع قوانین تازه و آیین نامه های جدید بررسی اختلافات هر روز سخت تر می شود و در صورتی که نیاز نباشد که قانون تازه ای وضع گردد ماموران رسیدگی تلاش بیشتری می کنند تا در بررسی خود جرائم را تشخیص دهند. این قوانین و آیین نامه ها لغاتی را در بر دارند چون «منطقی»، «مصلحت»، «شک قوی» و «تبادل نظر» که معانی آنها در ذهن مسئولین مختلف متغیر می باشد.
شکاف انتظاراتی بیانگر اختلاف بین آنچه یک فرد انتظار دارد تا توسط دیگران انجام شود و آنچه یک فرد  شخصاً قبول دارد که بایستی انجام دهد. برای مثال، در مورد صنعت هواپیمایی امروزه اینگونه انتظار می رود که در بخشی از پروازهای ماه های شلوغ تابستان مقداری تاخیر وجود داشته باشد. مسافران اما این حقیقت را قبول نمی کنند و زمانی که در پرواز آنها تاخیری بوجود می آید، همین امر باعث می شود که شکاف انتظاراتی بوجود بیاید.
بازرسان در هنگام جستجوی جرائم با اتهامات مشابهی مواجه می شوند. در بسیاری از موارد آنها نمی دانند که چه مقدار تلاش برای پرده برداری از جرم انجام شده لازم است. مهم تر اینکه، آنها اغلب مراحل لازم برای پرده برداری از جرم مرتکب شده در طول بررسی های خود را طی نمی کنند. متقاضی، قضات، سهام داران و دیگر طرفین همگی از بازرس انتظار دارند تا مراحل لازمه را انجام دهد. آنها اغلب از اینکه بازرس بدون آنکه به نتیجه ای برسد و جرم راکشف کند می رود و بعداً بصورت اتفاقی و از روی حادثه ای از ان 1رده برداری می شود. بازگو کردن مجدد نتایج بررسی ها نتیجه ای منفی را برای آن شرکت و افراد شاغل درآن در پی خواهد داشت.

تعداد مشاهده:
1458
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc, pdf

تعداد صفحات: 12

حجم فایل:181
کیلوبایت


 قیمت:


3,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته حسابداری
    نیازمند نرم افزارwinrar یا winzip
  • محتوای فایل دانلودی:

    فایل ترجمه شده در قالب فایل word و قابل ویرایش در 12 صفحه
    فایل اصلی با فرمت PDF در 14 صفحه
۰ نظر موافقین ۰ مخالفین ۰

شیپ فایل محدوده سیاسی استان قم

<br />
 شیپ فایل محدوده سیاسی استان قم<br />

این فایل شامل محدوده سیاسی استان قم به صورت فایل جی آی اس (GIS) می باشد.

تعداد مشاهده:
741
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: Shp

حجم فایل:22
کیلوبایت


 قیمت:


2,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:

    این فایل در محیط نرم افزار GIS قابل نمایش می باشد.
  • محتوای فایل دانلودی:

    لایه جی آی اسی با پسوند "shp" و قابل ویرایش در نرم افزار GIS
۰ نظر موافقین ۰ مخالفین ۰

بررسی استفاده از تابع موجک و پیش بینی کننده فازی در تشخیص خطای روتور موتورهای القائی

<br />
 بررسی استفاده از تابع موجک و پیش بینی کننده فازی در تشخیص خطای روتور موتورهای القائی<br />

بخشی از متن:
کیفیت توان از اواخر دهه 1980 بعنوان یکی از واژه های مهم مهندسی برق درآمده است. پدیده‌های کیفیت توان لزوماً مفاهیم جدیدی نیستند.اما موضوع جدیدی که در قالب کیفیت توان مورد توجه قرار گرفته است برخورد  انجمن های مختلف با این پدیده‌ها از یک دیدگاه سیستماتیک است. تعریف های مختلفی در مراجع مختلف برای کیفیت توان ارائه شده است. تعریفی که در این پایان نامه برای کیفیت توان بکار می رود عبارت است از: “ قابلیت نگهداری ولتاژ و جریان در شبکه‌های برق بصورت امواج سینوسی تک فرکانس با دامنه و فرکانس ثابت “

فهرست فصول:
فصل 1 . مقدمه
فصل 2. بررسی انواع الودگی ها و استانداردهای مربوطه
فصل 3. نظارت بر کیفیت توان
فصل 4. پردازش سیگنال
فصل 5 . شناسایی و تحلیل پدیده های کیفیت توان
فصل 6 . نتیجه گیری

تعداد مشاهده:
1502
مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 119

حجم فایل:976
کیلوبایت


 قیمت:


5,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته برق
  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰

پرسشنامه جو ایمنی در محل کار

<br />
 پرسشنامه جو ایمنی در محل کار<br />

توضیحات:
پرسشنامه استاندارد جو (فرهنگ) ایمنی در محل کار، جهت سنجش ایمنی سازمان ها و شرکت ها  و کارخانجات، دارای 37 سوال  و 8 مولفه: تعهد مدیریت برای ایمنی و اولویت مسایل ایمنی، دانش کارگران و اطاعت از قوانین ایمنی، نگرش کارگران نسبت به مسایل ایمنی، مشارکت کارگران و تعهد نسبت به رعایت قوانین ایمنی، ایمنی محیط کار، آمادگی فوری در محل کار، اولویت ایمنی در مقابل محصولات، چشم پوشی از خطرات می باشد.
نتایج آنالیز عاملی اکتشافی نشان داد که 8 عامل قادر به توضیح 42/68 درصد واریانس کلی هستند. ضریب آلفای کرونباخ (توافق درونی) هر 8 عامل و همچنین کل ابزار مورد تایید قرار گرفت. منبع پرسشنامه در متن آمده است.



تعداد مشاهده:
3984
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 4

حجم فایل:149
کیلوبایت


 قیمت:


4,300 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته بهداشت کار، ایمنی، مدیریت و روانشناسی
  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰

گزارش کارآموزی کامپیوتر در آموزش و پرورش

<br />
 گزارش کارآموزی کامپیوتر در آموزش و پرورش<br />

بخشی از متن:
تکنولوژی اطلاعات (Information Technology) با محوریت دانش و خردگرایی انسان و اندیشه‌هایش به منظور بهره‌برداری از اندیشه و سپردن امور تکراری و غیر خلاق به ماشین و همچنین افزایش کارآیی و آزاد سازی مهارتهای انسانی، در دهه های اخیر مورد توجه خاصی قرارگرفته‌است. از آنجائیکه تکنولوژی اطلاعات (فناوری اطلاعات) به عنوان محور توسعه جوامع و سازمانها مطرح است، بنابراین طراحی ساختار آن نیازمند ژرف اندیشی و تامل، همراه با ارائه مدل مناسب و بررسی مدلهای موجود در سازمانهای داخلی و خارجی است. تکنولوژی اطلاعات (فناوری اطلاعات) که از تلاقی الکترونیک ، پردازش داده ها و ارتباطات-مخابرات حاصل شده است، باعث از میان رفتن فاصله ها و در کنار هم قرار گرفتن کامپیوترها و کاربران و همچنین مکانیزه شدن سیستمهای ارتباطی و افزایش ظرفیتهای انتقال داده ، شده است. این امر تمرکززدایی و ایجاد ابر شاهراه و افزایش سرعت و کیفیت تصمیم‌گیری و مدیریت کارا را فراهم ساخته است.
بکارگیری تکنولوژی اطلاعات (فناوری اطلاعات) در سازمانها تغییرات بنیادین را در کلیه زمینه ها نوید می‌دهد. همانطوریکه امروزه دنیا را نمی توان بدون صنعت برق در نظر گرفت دنیای امروز را نیز نمی توان بدون فناوری اطلاعات و ارتباطات تصور کرد. 

فهرست مطالب:
چکیده
مقدمه
فصل اول: معرفی محل کارآموزی
فصل دوم: آشنایی با مبانی کامپیوتر
فصل سوم: توانایی کار در محیط Windowse
فصل چهارم: آشنایی با محیط  Word
فصل پنجم: آشنایی با محیط Excel
فصل ششم: آشنایی با محیط Power point
فصل هفتم: توانایی کار با ویروس یاب ها
فصل هشتم: توانایی برقراری ارتباط با اینترنت
منابع و مراجع

تعداد مشاهده:
1182
مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 30

حجم فایل:63
کیلوبایت


 قیمت:


1,100 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰

جزوه فرایند شکل دهی (پلاستیک) نازک دست

<br />
 جزوه فرایند شکل دهی (پلاستیک) نازک دست<br />

توضیحات:
جزوه کامل فرایند شکل دهی پلاستیک نازک دست رشته مهندسی صنایع پلیمر، بصورت دستنویس و اسکن شده با کیفیت مناسب در 180 صفحه

تعداد مشاهده:
1705
مشاهده

فرمت فایل دانلودی:.PDF

فرمت فایل اصلی: pdf

تعداد صفحات: 179

حجم فایل:6,857
کیلوبایت


 قیمت:


7,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته پلیمر
  • محتوای فایل دانلودی:

    در قالب فایل PDF
۰ نظر موافقین ۰ مخالفین ۰

پایان نامه شبکه های بی سیم Wi-Fi

<br />
 پایان نامه شبکه های بی سیم Wi-Fi<br />

چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است.

فهرست مطالب:
چکیده
فصل اول:
مقدمه
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی
1-1-1- عوامل مقایسه
2-1-1- نصب و راه اندازی
3-1-1- هزینه
4-1-1- قابلیت اطمینان
5-1-1- کارائی
6-1-1- امنیت
2-1 مبانی شبکه های بیسیم
3-1 انواع شبکه های بی سیم
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
5-1 روش های ارتباطی بی سیم
1-5-1- شبکه های بی سیم Indoor
2-5-1- شبکه های بی سیم Outdoor
3-5-1- انواع ارتباط
4-5-1- Point To point
5-5-1- Point To Multi Point
6-5-1- Mesh
6-1 ارتباط بی سیم بین دو نقطه
1-6-1- توان خروجی Access Point
2-6-1- میزان حساسیت Access Point
3-6-1- توان آنتن
7-1 عناصر فعال شبکه‌های محلی بی‌سیم
1-7-1- ایستگاه بی سیم
2-7-1- نقطه ی دسترسی
3-7-1- برد و سطح پوشش
فصل دوم:
مقدمه
1-2 Wi-fi چیست؟
2-2 چرا WiFi را بکار گیریم؟
3-2 معماری شبکه‌های محلی بی‌سیم
1-3-2- همبندی‌های 802.11 17
2-3-2- خدمات ایستگاهی
3-3-2- خدمات توزیع
4-3-2- دسترسی به رسانه
5-3-2- لایه فیزیکی
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم
9-3-2- استفاده مجدد از فرکانس
10-3-2- آنتن‌ها
11-3-2- نتیجه
4-2 شبکه های اطلاعاتی
2-4-1- لایه های11 . 802
5-2 Wi-fi چگونه کار می کند؟
1-5-2- فقط کامپیوتر خود را روشن کنید
6-2 802.11 IEEE
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران
2-6-2- پل بین شبکه‌ای
3-6-2- پدیده چند مسیری
4-6-2- 802.11a
5-6-2- افزایش پهنای باند
6-6-2- طیف فرکانسی تمیزتر
7-6-2- کانال‌های غیرپوشا802.11g
8-6-2- کارایی و مشخصات استاندارد 802.11g
9-6-2- نرخ انتقال داده در 802.11g
10-6-2- برد ومسافت در 802.11g
11-6-2- استاندارد 802.11e
7-2 کاربرد های wifi
8-2 دلایل رشد wifi
9-2 نقاط ضغف wifi
فصل سوم:
مقدمه
1-3 امنیت شبکه بی سیم
1-1-3- Rouge Access Point Problem
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
3-1-3- فعال‌سازی قابلیت WPA/WEP
4-1-3- تغییر SSID پیش فرض
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11
1-2-3- دسترسی آسان
2-2-3- نقاط دسترسی نامطلوب
3-2-3- استفاده غیرمجاز از سرویس
4-2-3- محدودیت های سرویس و کارایی
3-3 سه روش امنیتی در شبکه های بی سیم
1-3-3- WEP(Wired Equivalent Privacy )
2-3-3- SSID (Service Set Identifier )
3-3-3- MAC (Media Access Control )
4-3-3- امن سازی شبکه های بیسیم
5-3-3- طراحی شبکه
6-3-3- جداسازی توسط مکانیزم های جداسازی
7-3-3- محافظت در برابر ضعف های ساده
8-3-3- کنترل در برابر حملات DoS
9-3-3- رمزنگاری شبکه بیسیم
10-3-3- Wired equivalent privacy (WEP)
11-3-3- محکم سازی AP ها
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
1-4-3- Authentication
2-4-3- Confidentiality
3-4-3- Integrity
4-4-3- Authentication
فصل چهارم:
مقدمه
1-4 تکنولوژی رادیوییWIFI
2-4 شبکه Walkie_Talkie
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه
1-3-4- اشاره
2-3-4- پهنای باند پشتیبان
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
5-4 ترکیب سیستم Wi-Fi با رایانه
1-5-4- وای‌فای را به دستگاه خود اضافه کنید
2-5-4- اشاره
3-5-4- مشخصات
6-4 به شبکه های WiFi باز وصل نشوید
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید
7-4 آگاهی و درک ریسک ها و خطرات WIFI 99
1-7-4- نرم افزار
2-7-4- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا
فصل پنجم:
مقدمه
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
2-5 قاب عکس وای‌فای
1-2-5- اشاره
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
1-4-5- پتانسیل بالا
2-4-5- به جلو راندن خط مقدم فناوری
فصل ششم:
مقدمه
1-6 اشاره
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
1-7 واژه نامه شبکه های بیسیم
فهرست جداول
فصل اول:
1-1 جدول مقایسه ای
فصل دوم:
1-2 همبندیهای رایج در استاندارد 802.11
2-2 مدولاسیون فاز
3-2 مدولاسیون تفاضلی
4-2 کدهای بارکر
5-2 نرخ‌های ارسال داده در استاندارد 802.11b
6-2 استاندارد شبکه‌های بی‌سیم
7-2 خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم
فصل ششم:
1-6 استاندارد در سال 2004
2-6 انواع مختلف اتصالها
3-6 سرمایه گذاری تجهیزات
4-6 سرویس های مناطق حومه شهر
5-6 نوع سرویس
فهرست شکل ها
فصل اول:
1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب
2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی
بر پروتکل 802.11b
فصل دوم:
1-2 همبندی فی‌البداهه یا IBSS
2-2 همبندی زیرساختار در دوگونه BSS و ESS
3-2 روزنه‌های پنهان
4-2 زمان‌بندی RTS/CTS
5-2 تکنیک FHSS
6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی
7-2 مدار مدولاسیون با استفاده از کدهای بارکر
8-2 سه کانال فرکانسی
9-2 طراحی شبکه سلولی
10-2 گروه‌های کاری لایه فیزیکی
11-2 گروه‌های کاری لایه دسترسی به رسانه
12-2 مقایسه مدل مرجعOSI و استاندارد 802.11
13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها
14-2 پدیده چند مسیری
15-2 تخصیص باند فرکانسی در UNII
16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII
فصل سوم:
1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11
2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها
فصل ششم:
1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16
2-6 دامنه کاربرد استاندادرهای 802 . 11

تعداد مشاهده:
3280
مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 141

حجم فایل:908
کیلوبایت


 قیمت:


5,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی برق و الکترونیک
  • محتوای فایل دانلودی:

    در قالب word 2003 و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰

تحقیق اینترنت اشیا

<br />
 تحقیق اینترنت اشیا<br />

چکیده:
اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، داده‌ها مقولاتی بودند که کاربران تولید می‌کردند اما در تعریف جدید، داده‌ها تولید اشیا هستند. اشتون این مفهوم را در مقاله‌ای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانه‌هایی داشتیم که همه چیز را درباره همه چیز می‌دانستند و بدون هیچ کمکی از سوی ما از داده‌هایی که خود جمع‌آوری می‌کردند، استفاده می‌کردند  در آن صورت می‌توانستیم همه چیز را ردگیری و اندازه‌گیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین می‌دانستیم چه چیزهایی را برای تعویض، تعمیر یا راه‌اندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان می‌آید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر می‌کنیم اما اینترنت اشیا جهانی را توصیف می‌کند که در آن همه چیز به صورت هوشمند به یکدیگر متصل می‌شوند و با هم ارتباط برقرار می‌کنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل می‌شود.
 اینترنت اشیا به اشیایی با هویت خاص و بازنمایی مجازی آنها در یک ساختار اینترنتی اطلاق می‌شود. این مفهوم در ابتدا از طریق پروژه‌های MIT و نشریات تحلیلی فراگیر شد. تشخیص اشیا معمولا به وسیله فرکانس رادیویی (RFID) پیش‌شرطی برای اینترنت اشیا تلقی می‌شود. اگر همه اشیای مردم در زندگی روزمره خود به ابزارهای شناسایی مجهز شوند می‌توان آنها را با کمک رایانه‌ها مدیریت و کنترل کرد. با برخی فناوری‌های دیگر هم مثل بارکدها، کدهای QR، سیستم NFC و digital watermarking می‌توان اشیا را برچسب‌گذاری کرد. تجهیز همه اشیا در جهان با ابزارهای هویتی کوچک می‌تواند زندگی روزمره را دگرگون کند. برای مثال، هیچ کسب و کاری دیگر ناگهان با موجودی صفر از محصولی مواجه نمی‌شود یا هیچ محصول ناقصی دیگر تولید نمی‌شود زیرا دست‌اندرکاران می‌توانند موجودی مواد مصرفی و محصولات لازم خود را از قبل هوشمندانه مدیریت کنند.

فهرست مطالب:
چکیده
1. مقدمه
2. تعریف اینترنت اشیا
3. اشیا هوشمند
4. فناوری های اینترنت اشیا
1-4. فناوری آدرس دهی
2-4. فناوری RFID
3-4. فناوری شبکه های حسگر بی­سیم
5. کاربردهای اینترنت اشیا
1-5 . کنتور هوشمند آب و برق
2-5 . خانه های هوشمند
3-5 . کشاورزی هوشمند
4-5 . سلامت
5-5 . خودرو هوشمند
6-5 . دنیای هوشمند
6. چرا اینترنت اشیا؟!
7. راه حل برای ایجاد اینترنت اشیا
1-7. راه حل یک
1-1-7. ساز و کار مسیریابی
2-7. راه حل دو
8. تاثیر اینترنت اشیا در مدل های کسب و کار
1-8. ارزش آفرینی و ضبط ارزش
2-8. ضبط ارزش چیست؟
9. تاثیر اینترنت اشیا در بازارهای مصرفی
9-1. جایگاه استارتاپ ها
10. اینترنت اشیا چالش برانگیزترین فناوری دنیا
10-1. اینترنت اشیا اسباب بازی جدید هکرها
11. آینده اینترنت اشیا
12. نتیجه گیری
13. مراجع

تعداد مشاهده:
4887
مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 50

حجم فایل:938
کیلوبایت


 قیمت:


9,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰

بررسی عملکرد سیاست های پولی بانک مرکزی از سال 1388 تا 1391 در ایران

<br />
 بررسی عملکرد سیاست های پولی بانک مرکزی از سال 1388 تا 1391 در ایران<br />

توضیحات:
این پژوهش از لحاظ ماهیت توصیفی- همبستگی است؛ زیرا از یک طرف وضع موجود را بررسی می کند و از طرف دیگر رابطه بین متغیرهای مختلف را کشف یا تعیین می ­کند. با توجه به این مطالب پژوهش از لحاظ هدف کاربردی است.

چکیده:
سیاست های پولی از کانال های مختلفی مانند نرخ بهره، نرخ ارز، نرخ تورم و کانال اعتباری، بر اقتصاد کشور تأثیر می گذارند. در مورد نرخ بهره، کاهش حجم پول منجر به افزایش نرخ بهره شده و به دنبال آن سرمایه گذاری و تولید ملی کاهش می یابد. اما کانال نرخ ارز، به دلیل کاهش حجم پول موجب افزایش نرخ بهره و درنتیجه جذابیت سپرده گذاری می شود و بدین ترتیب تقاضای پول داخلی در مقابل پول خارجی افزایش می یابد و ارزش پول ملی نیز تقویت خواهد شد. تقویت ارزش پول ملی موجب گرانتر شدن صادرات و لذا کاهش آن می شود و به دنبال آن تولید نیز کاهش می یابد. کارکرد کانال اعتباری بدین صورت است که کاهش حجم پول (سیاست پولی انقباضی) موجب کاهش سپرده های بانکی می شود و بدین ترتیب قدرت وام دهی بانک ها کاهش می یابد. با کاهش وام های بانکی، سرمایه گذاری کاهش یافته و لذا تولید ملی کاهش می یابد. در این مطالعه، عملکرد بانک مرکزی جمهوری اسلامی ایران طی دوره 1388-1391 مورد بررسی قرار گفته است. نتایج تحقیق نشان می دهد که سیاست های پولی بانک مرکزی طی دوره 1388-1391 نتوانسته نرخ تورم را کنترل کند، در نتیجه باعث افزایش نرخ تورم و کاهش رشد اقصادی کشور شده است. همچنین نرخ ارز و قیمت مسکن نیز به طرز چشم گیری افزایش داشته است.
واژگان کلیدی: سیاست های پولی، عملکرد، بانک مرکزی، ابزارهای سیاست پولی

فهرست مطالب:
چکیده
فصل اول: کلیات تحقیق        
1-1- مقدمه    
1-2- شرح و بیان مسئله    
1-3- اهداف انجام تحقیق    
1-4-اهمیت و ضرورت تحقیق    
1-5- فرضیه های تحقیق    
1-6- روش انجام تحقیق    
1-7- جامعه آماری تحقیق    
1-8- روش گردآوری اطلاعات    
1-9- قلمرو تحقیق    
1-10- کاربرد تحقیق    
1-11- تعریف واژه ها و اصطلاحات     
1-12- خلاصه فصل    
فصل دوم: ادبیات و پیشینه موضوع تحقیق    
2-1- مقدمه    
2-2- سیاست های پولی    
    2-2-1- مکانیسم اثرگذاری سیاست پولی    
    2-2-2- رژیم های مختلف سیاست پولی    
    2-2-3- سابقه و مبادی سیاست پولی    
    2-2-4- سیاست پولی کلاسیک    
    2-2-5- اهداف سیاست پولی    
    2-2-6- ابزارهای سیاست پولی    
    2-2-7- قاعده پولی بهینه برای اقتصاد ایران    
    2-2-8- ریشه های اولیه توجه به قواعد پولی    
    2-2-9- عقاید مختلف در مورد سیاست های پولی    
2-3- بانک مرکزی    
    2-3-1- استقلال بانک مرکزی    
    2-3-2- بانک مرکزی ایران    
    2-3-3- چارچوب بانکداری اسلامی و غیر اسلامی    
        2-3-3-1- بانکداری غیراسلامی    
        2-3-3-2- بانکداری اسلامی    
    2-3-4- بانک مرکزی و سیاست پولی    
    2-3-5- بانک مرکزی در نظام های پولی غیر اسلامی    
    2-3-6- ارکان بانک مرکزی    
    2-3-7- سیستم بانکی و برنامه پنج ساله توسعه اقتصادی    
2-4- مروری بر پیشینۀ تحقیق    
    2-4-1- مطالعات خارجی    
    2-4-2- مطالعات داخلی    
2-5- خلاصه فصل    
فصل سوم: جمع آوری و تجزیه و تحلیل اطلاعات    
3-1- مقدمه    
3-2- روش تحقیق     
3-3- داده های پژوهش    
3-4- تجزیه و تحلیل نتایج    
    3-4-1- نرخ تورم    
    3-4-2- رشد نقدینگی    
    3-4-3- رشد اقتصادی    
    3-4-4- نرخ ذخیرة قانونی و نرخ سود تسهیلات    
    3-4-5- نرخ ارز    
3-5- خلاصه فصل    
فصل چهارم: نتیجه گیری و ارائه پیشنهادها    
4-1- مقدمه     
4-2- نتیجه گیری    
4-3- پیشنهادهای تحقیق    
4-4- محدودیت ها و مشکلات تحقیق    
4-5- خلاصه فصل    
فهرست منابع    
فهرست جداول
فهرست شکل ها

تعداد مشاهده:
736
مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: doc

تعداد صفحات: 98

حجم فایل:978
کیلوبایت


 قیمت:


78,000 تومان


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.


 
پرداخت و دریافت فایل

  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته اقتصاد و حسابداری
  • محتوای فایل دانلودی:

    در قالب فایل word و قابل ویرایش
۰ نظر موافقین ۰ مخالفین ۰