لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 79
اهداف مطالعه روش تحقیق
1-آشنایی به راه وروش کسب مجهولات
آشنایی با مسائل ومشکلات موجود در انجام تحقیق
آشنایی به راه وروش های علمی تحقیق ازطریق مطالعه نظری وکسب تجربیات عملی
کسب آمادگی لازم برای انجام یک تحقیق
علم چیست؟ عبارت است از تراکم سیستماتیک اطلاعات ودانستنیها قابل اثبات به عبارت دیگر روش کشف مجهولات از طریق معلومات یا توافق فکری و توافق نظری
اهداف علم
1-فرارفتن از حد توصیف 2-مدرج ساختن ابزار شناخت ورابطه های علی سنجش 3-پایداری پدیده ها 4-تعین رابطه تقدم 5-تعیین تکرارپذیری
1-
2-
3-آنچه از روابط پدیده ها بدست می آید حقیقی است یا خیر
4-علم بدنبال اثبات تقدم علت بر معلول است
5-آیا اگر به نتیجه یک بررسی علمی دست یافتیم در صورت تکرار برسی وآزمون نتایج یکسان بدست می آید
مختصات علم
1-از روش خاص پیروی میکند
2-ابطال پذیر است وبدلیل ابزار وفنون جدید وشرایط زمان ومکان جامعه آماری باعث یافته های جدید علمی میشود که علوم قبلی را ابطال میکند
3-دارای تکامل طولی و عرضی است پیشرفت های بدست آمده در یک زمینه علمی بدون منسوخ کردن ونفی علوم قبلی گسترش می یابند و از نظر عرفی رشد وتکامل می یابند.( مثال کشف عناصر موجود در طبیعت)
تکامل طولی علم باعث نفی یافته های قبلی میشود(مانند کشف گردش زمین به دور خورشید )
هدف علمشناخت حقیقت است
شیوه های شناخت
1-روش حجیت (تقلید محض) Authortarian mode
از طریق استناد ومراجعه به کسانی که دارای صلاحیت علمی واجتماعی لازم می باشند بدست می آید ومیزان صلاحیت وارجحیت وشهرت فرد تاثیر بسیاری دارد وا ندیشه چندانی نمی طلبد
روش پررمزوراز mysterical mode
از طریق تاکید بر نیروهای برتر و یا ماوراء طبیعه در حدود شناخت روابط بین پدیده ها بر می آیند
روش منطقی(فردگرایانه)Rationalistic mode
هر چیزی براساس عقل ومنطق قابل شناخت میباشد. در این روش روشهای قبلی مردود هستند وهر چه از طریق اندیشه و عقل بدست می آید قابل قبول میباشد(دکارت)
روش علمی scintific
در این روش از طریق حس وتجربه واقعیت مسائل روشن وقابل شناخت میشوند. و در بین تمام روشها بیشترین استفاده را در شناخت دارد هر چند ممکن است که از سایر روشهای شناخت به منظور مراحلی از روش تحقیق استفاده شوند ولی در نهایت بایستی از طریق روش علمی تایید شوند
روش –شیوه Metod
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
آشنایی با IP Telephony
مقدمه :
اگر معمولاً تماسهای تلفن راه دور دارید، این احتمال وجود دارد که تاکنون بدون آنکه بدانید ، از IP Telephony استفاده کرده باشید . IP Telephony که در صنعت تحت عنوان (Voice-Over IP) VoIP شناخته می شود . انتقال تماسهای تلفنی بر روی یک شبکه دیتا ، نظیر یکی از چندین شبکه ای است که اینترنت را تشکیل می دهند . در حالیکه ممکن است چیزهائی در مورد VoIP شنیده اید ، آنچه احتمالاً تا کنون نشنیده اید این است که بسیاری از شرکتهای تلفن سنتی از آن برای برقراری ارتباط بین دفاتر منطقه ای خود استفاده می کنند .
شما در این تحقیق با VoIP و فنآوری که آن را امکانپذیر می نماید ، آشنا خواهید شد . ما درباره پروتکلهای مهم VoIP ، سرویسهای مختلف فراهم شده و نرم افزارهای ارزان قیمت و یا حتی رایگانی که به شما امکان می دهند از آن بهره ببرید ، صحبت خواهیم کرد .
Circuit Switching
سوئیچینگ مداری یک مفهوم بسیار ابتدائی است که برای مدتی بیش از 100 سال در شبکه های تلفن مورد استفاده بوده است . آنچه روی می دهد این است که وقتی یک تماس تلفنی بین دو طرف برقرار می شود ،ارتباط در تمام مدت تماس حفظ می شود . از آنجائیکه شما دو نقطه را در هر دو جهت به یکدیگر مرتبط می کنید ، به این ارتباط یک مدار (Circuit) گفته می شود .
این شالوده (Public Switched Telephone Network)PSTN نام دارد .
شیوه کار برای یک تماس تلفنی معمولی عبارت است از :
- 1 شما گوشی تلفن را برداشته و صدای بوق آزاد (Dial Tone) را می شنوید . این صدا به شما می گوید که با دفتر محلی حامل (Carrier) تلفن خود تماس دارید .
- 2 شماره شخصی که می خواهید با وی مکالمه کنید را می گیرید .
-3 تماس از طریق یک سوئیچ در دفتر Carrier محلی شما به طرفی که با او تماس گرفته اید هدایت می شود .
- 4 بین تلفن شما و خط طرف دیگر ، یک ارتباط برقرار می شود و مدار باز می شود.
- 5 شما برای مدتی با طرف مقابل صحبت کرده و سپس گوشی را می گذارید .
- 6 هنگامیکه شما تماس را قطع می کنید ، مدار بسته شده و خط شما را آزاد می کند.
فرض کنیم شما 10 دقیقه صحبت کرده اید . در طول این مدت ، مدار بطور دائم بین این دو تلفن باز بوده است . مکالمات تلفنی بر روی
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 18 صفحه
قسمتی از متن .doc :
فصل اول:
1-4- آشنایی با برنامه های مخرب
هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.
در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.
برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئلهأی جدید نیست و تولید آن نیز مشکل نیست.
اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.
ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا، بمب منطقی و کرم را می توان نام برد.
فصل دوم
1-1-4- اسب تروا: اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.
a:
copy CON a:horse.bat
y
cls
del
[Ctrl]-z
شکل 1-4- یک نمونه اسب تروا
اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقهمندی از روی کنجکاوی فرمان horse را اجرا نماید، تمام پرونده های موجود در دیسک A حذف خواهند شد.
معمولاً برنامه اسب باید به طور خودکار اجرا شود و به سیستم آسیب برساند. برای مثال، یک فرمان type آن را فعال کند. فرض کنید در پروندهای از فرمانهای ansi.sys استفاده کنیم و یکی از کلیدهای صفحه را با فرمان پاک کردن تمام پرونده های دیسک و کلید N را با Y عوض کنیم. اگر شخص کنجکاوی داخل پرونده را با فرمان type ببیند، از آن پس، هرگاه کلید مورد نظر تحریر شود، سیستم پیغام Warning all data will be deleted (Y/N) را صادر می کند که با تحریر کلید N تمام پرونده ها حذف خواهند شد.
فصل سوم
2-1-4- بمب منطقی:
بمب منطقی، برنامه ای است که برای خسارت زدن به سیستم، از یک دستور IF استفاده می کند. اگر شرایط مناسب باشد، یک کار زیان آور انجام می دهد، در غیر این صورت خیر. شرط می تواند زمان انجام خسارت، اسم یک فرد و یا هر عبارت دیگری باشد. برای مثال، یک برنامه ساز بمبی را در یک سیستم حسابداری نصب کرده بود که پرونده اضافه کاری را برای نام برنامه ساز
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 10 صفحه
قسمتی از متن .doc :
آشنایی با سیستمهای اطلاعات
چکیده
در این مقاله سیستم های اطلاعات و سیستم های اطلاعات سازمانی تعریف میشوند و انواع معمول سیستم های اطلاعات سازمانی شامل سیستم پردازش مبادلات، سیستم اطلاعات مدیریت و سیستم پشتیبان تصمیمگیری شرح داده میشوند.
کلیدواژه : سیستم اطلاعات؛ سیستم اطلاعاتی؛ سیستم اطلاعات سازمانی؛ سیستم پردازش مبادلات (TPS)؛ سیستم اطلاعات مدیریت (MIS)؛ سیستم پشتیبان تصمیمگیری (DSS)
1- تعریف سیستمهای اطلاعات
سیستم اطلاعات1 عبارت است از یک سیستم کامل طراحی شده برای تولید، جمعآوری، سازماندهی، ذخیره، بازیابی و اشاعه اطلاعات در یک مؤسسه، سازمان یا هر حوزه تعریف شده دیگر از جامعه.
سیستم اطلاعات سازمانی2 یک سیستم اطلاعات برای کار بر روی اطلاعاتی است که به خود سازمان مربوط میشوند. اگر سازمانی کار تولید، جمعآوری و اشاعه اطلاعات آماری جمعیت کشور را به عهده دارد و برای این وظیفه از یک سیستم اطلاعات استفاده میکند این سیستم اطلاعات، یک سیستم اطلاعات سازمانی نیست اما سیستم اطلاعات نیروی انسانی یا سیستم حسابداری این سازمان از جمله سیستمهای اطلاعات سازمانی آن محسوب میشوند.
سیستمهای اطلاعات سازمانی برای سه مورد انجام عملیات، کنترل عملیات، و تصمیمگیری در سازمانها استفاده میشوند. سیستمهای اطلاعات سازمانی میتوانند به صورت دستی یا کامپیوتری یا ترکیبی از دستی و کامپیوتری اجرا شوند.
2- انواع معمول سیستمهای اطلاعات سازمانی عبارتند از:
سیستم پردازش مبادلات3: سیستمهای اطلاعات سازمانی که از طریق تعریف فرایندها و رویهها و پردازش اطلاعات، انجام و کنترل عملیات سازمان را به عهده میگیرند. سیستمهای انبارداری، کارگزینی، حسابداری، تدارکات، مدیریت قراردادها، فروش، کنترل موجودی، اموال، پشنهادات داخلی، مدیریت نظرات مشتریان، آموزش و . . . سیستمهای پردازش عملیات هستند.
سیستم اطلاعات مدیریت4: گونهای از سیستمهای اطلاعات سازمانی کامپیوتری که اطلاعات داخلی سازمان را از سیستمهای پردازش عملیات میگیرند و آنها را در قالبهای بامعنی و مفید به عنوان گزارشهای مدیریت خلاصه میکنند تا در انجام وظایف مدیریتی مانند کنترل و تصمیمگیری استفاده شوند.
سیستم پشتیبان تصمیمگیری5: گونهای از سیستمهای اطلاعات سازمانی کامپیوتری که در تصمیمگیریهای نیازمند مدلسازی، فرمولبندی، محاسبه، مقایسه، انتخاب بهترین گزینه یا پیشبینی سناریوهای محتمل به مدیریت کمک میکنند.
تحلیل و طراحی سیستمهای اطلاعات، تخصصی است که با استفاده از آن یک سیستم اطلاعات سازمانی تعریف، تحلیل، طراحی و اجرا میشود.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 14 صفحه
قسمتی از متن .doc :
آشنایی با PLC
2-1- ساختمان داخلی PLC
از آنجائی که یک PLC مجری برنامه ای است که به آن داده می شود، طبعتاً ساختمان داخلی آن تا حدودی شبیه ساختمان داخلی یک کامپیوتر خواهد بود.
شکل (2-1) بلاک دیاگرام ساختمان داخلی، یک PLC نمونه ساخت زیمنس را نشان می دهد.
قسمت اصلی در یک PLC ریزپردازنده (CPU) می باشد، خواننده ممکن است با ریزپردازنده ها آشنایی قبلی داشته باشد، و برای خوانندگانی که با ریزپردازنده ها آشنایی ندارند نیز جای نگرانی نیست، چرا که تعریف ساده زیر را در این مورد بخصوص ارائه می دهیم:
«ریزپردازنده یک آی سی است که به کمک یک سری مدارات جانبی دیگر قادر است توابع منطقی را با توجه به برنامه داده شده به آن اجرا نموده و نتایج خوبی را به خروجی ها ارسال نماید.»
قسمت مهم دیگر در یک PLC قسمت حافظه است، برنامه کنترل را که PLC اجرا می کند می بایستی از پیش در حافظه PLC نوشته و ضبط کنیم، به طوری که CPU به آن دسترسی داشته و همواره آن را اجرا نماید.
حافظه PLC معمولاً از دو قسمت تشکیل شده است:
یک قسمت در دسترس استفاده کننده بوده و مخصوص نوشتن برنامه کنترل می باشد، این قسمت قابل پلک کردن و تغییر است، و معمولاً از نوع (RAM) می باشد.
قسمت دیگر، حافظه سیستم است که مربوط به نحوه عملکرد مدارات داخلی PLC می باشد و معمولاً استفاده کننده از PLC سر و کاری با آن نداشته و توسط کمپانی سازنده پر می شود. این قسمت به راحتی قابل پاک کردن و تغییر نیست و معمولاً از نوع EPROM یا EEPROM می باشد.
بلوک بعدی در یک PLC مربوط به قسمت ورودی ها و خروجی های کنترل کننده منطقی است. این PLC دارای 20 ورودی است که بر حسب نیاز همه یا تعدادی از آنها می توانند مورد استفاده واقع شوند، وجود ولتاژ 24 ولت DC، در یک ورودی به منزله وجود فرمان منطقی (1=I) در آن ورودی است، هر یک از ورودی ها از نظر CPU آدرس مخصوص به خود دارند و CPU هنگام اجرای برنامه بر حسب نیاز به آنها مراجعه می کند.
جهت حفاظت مدارات داخلی PLC و جلوگیری از نویزهائی که معمولاً در محیط های صنعتی وجود دارند، ارتباط ورودی ها با مدارات داخلی PLC توسط کوپل کننده های نوری (OPTO COUPLER) انجام می گردد، که در این مورد در بخش های بعدی توضیحات بیشتری خواهیم داد.
این PLC دارای 12 خروجی است، خروجی ها نیز از نظر CPU دارای آدرس معینی می باشند، خروجی ها مطابق شکل (2-2) به صورت کنتاکت هایی ایزوله از مدارات داخلی هستند و همگی دارای سر مشترک می باشند و استفاده کننده می تواند فرمان خروجی را بین 24 ولت DC تا AC220 انتخاب نماید.
امروزه PLC ها را به لحاظ حجم حافظه اختصاص داده شده به برنامه استفاده کننده و همچنین تعداد بیت های ورودی و خروجی به چهار دسته تقسیم بندی می کنند، (البته این تقسیم بندی غیر رسمی بوده و مورد قبول پاره ای از سازندگان نمی باشد). این چهار دسته عبارتند از:
میکرو
کوچک (MINI)
متوسط
بزرگ
)بیت) I/O
حافظه (بایت)
64 تا
512
MICRO
128 تا
K 4-512
کوچک
512 تا
K 24-4
متوسط
512 >
K 24 >
بزرگ
انجام عملیات منطقی در بسیاری از موارد ممکن است توام با شمارش یا زمان سنجی باشد، مثلاً برای خاموش کردن یک موتور ممکن است بگوئیم:
«اگر فرمان خاموش شدن توسط اپراتور صادر شد، آنگاه ده ثانیه بعد موترو را خاموش کن.» به همین منظور در یک PLC تعدادی شمارنده (CONTERS) و تایمر (TIMERS) پیش بینی شده است که هر یک از نظر CPU شمارة مخصوص به خود را دارند، مثلاً T2 یعنی تایمر شماره 2 و C4 یعنی شمارنده شماره 4 در این PLC هشت شمارنده (C0-C7) و هشت تایمر (T0-T7) موجود است.
پرچم ها (FLAGS)
فلگها، حافظه های موقتی هستند که CPU هنگام اجرای برنامه از آنها برای یادداشت نتایج منطقی و یا حالت سیگنالها استفاده می نماید. درست مانند وقتی که شما دو عدد چند رقمی را با هم جمع می کنید، و ده بر یک به وجود می آید، ده بر یک را گوشه ای می نویسید تا در جمع دو رقم بعدی آن را وارد نمائید. این PLC دارای 128 فلگ می باشد.
تغذیه:
برای کارکرد مدارات داخلی PLC ولتاژ 5 ولت تثبیت شده DC، از تغذیه ورودی (220-240V AC) تولید می شود. همچنین ولتاژ V24DC جهت تأمین تغذیه ورودی ها تهیه می گردد.
قسمت هایی که از آنها نام بردیم با به کارگیری تکنولوژی مدارهای مجتمع به گونه ای کم حجم و قابل اطمینان مونتاژ می شوند به طوری که حجم PLC حاصل از حدود cm10×17×26 تجاوز نمی کند بعلاوه جعبه PLC نسبت به