مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.
مرجع فایل های تخصصی

مرجع فایل های تخصصی

وبلاگ برای دسترسی هم وطنان به فایل های مورد نیاز آنها در تمامی زمینه های علمی، پزشکی، فنی و مهندسی، علوم پایه، علوم انسانی و ... طراحی گردیده است.

معرفی و دانلود فایل کامل شبکه های بی سیم

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 950 کیلو بایت
تعداد صفحات فایل 140
شبکه های بی سیم

فروشنده فایل

کد کاربری 4421

شبکه های بی سیم

چکیده:

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.

در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد.

این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

فهرست مطالب

- فصل اول

ـ مقدمه................................................................................................................................. 2

1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................................ 2

1-1-1- عوامل مقایسه............................................................................................................................................. 3

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

3-1-1- هزینه ......................................................................................................................................................... 3

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

5-1-1- کارائی........................................................................................................................................................ 4

6-1-1- امنیت ........................................................................................................................................................ 4

2-1 مبانی شبکه های بیسیم......................................................................................................................................... 5

3-1 انواع شبکه های بی سیم...................................................................................................................................... 6

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................................ 8

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9

2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9

3-5-1- انواع ارتباط ............................................................................................................................................. 10

4-5-1- Point To point .............................................................................................................................. 10

5-5-1- Point To Multi Point ................................................................................................................. 10

6-5-1- Mesh .................................................................................................................................................... 10

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

1-6-1- توان خروجی Access Point ........................................................................................................... 10

2-6-1- میزان حساسیت Access Point ........................................................................................................ 10

3-6-1- توان آنتن ................................................................................................................................................. 10

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

فصل دوم :‌

ـ مقدمه................................................................................................................................ 15

1-2Wi-fi چیست؟.......................................................................................................................................... 15

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

3-2 معماری شبکه‌های محلی بی‌سیم......................................................................................................................... 17

1-3-2- همبندی‌های 802.11............................................................................................................................... 17

2-3-2- خدمات ایستگاهی................................................................................................................................... 20

3-3-2- خدمات توزیع........................................................................................................................................... 21

4-3-2- دسترسی به رسانه................................................................................................................................... 22

5-3-2- لایه فیزیکی.............................................................................................................................................. 23

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی......................................................................................... 25

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28

10-3-2- آنتن‌ها..................................................................................................................................................... 29

11-3-2- نتیجه...................................................................................................................................................... 30

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

2-4-1- لایه های11 . 802.................................................................................................. 32

5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35

1-5-2- فقط کامپیوتر خود را روشن کنید ........................................................................................................... 37

6-2 802.11 IEEE............................................................................................................................................... 37

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

2-6-2- پل بین شبکه‌ای........................................................................................................................................ 44

3-6-2- پدیده چند مسیری................................................................................................................................... 44

4-6-2- 802.11a ............................................................................................................................................. 45

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49

7-6-2- کانال‌های غیرپوشا802.11g................................................................................................................. 49

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

11-6-2- استاندارد 802.11e........................................................................................................................... 54

7-2 کاربرد های wifi................................................................................................................................................ 54

8-2 دلایل رشد wifi................................................................................................................................................. 55

9-2 نقاط ضغف wifi................................................................................................................................................ 56


فصل سوم

ـ مقدمه ............................................................................................................................... 58

1-3 امنیت شبکه بی سیم ..................................................................................................... 58

1-1-3- Rouge Access Point Problem............................................................................................... 58

2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید....................... 62

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید...................... 63

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64

1-2-3- دسترسی آسان.......................................................................................................................................... 65

2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

4-2-3- محدودیت های سرویس و کارایی............................................................................................................ 71

3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73

5-3-3- طراحی شبکه........................................................................................................................................... 73

6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................................ 74

7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76

8-3-3- کنترل در برابر حملات DoS................................................................................................................. 77

9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................. 77

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

11-3-3- محکم سازی AP ها.............................................................................................................................. 78

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78

1-4-3- Authentication............................................................................................................................. 80

2-4-3- Confidentiality............................................................................................................................. 80

3-4-3- Integrity........................................................................................................................................... 80

4-4-3- Authentication............................................................................................................................... 80


فصل چهارم

ـ مقدمه ........................................................................................................................................................................... 83

1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83

2-4 شبکه Walkie_Talkie ................................................................................................................................... 84

3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................. 85

1-3-4- اشاره........................................................................................................................................................... 85

2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86

4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

1-5-4- وای‌فای را به دستگاه خود اضافه کنید.......................................................................................................... 91

2-5-4- اشاره ........................................................................................................................................................ 91

3-5-4- مشخصات................................................................................................................................................... 93

6-4 به شبکه های WiFi باز وصل نشوید...................................................................................................................... 93

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید.................................................................... 96

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.......................................................................... 96

4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........................................... 98

7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99

1-7-4- نرم افزار .................................................................................................................................................... 100

2-7-4- سخت افزار................................................................................................................................................ 102

استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

فصل پنجم

ـ مقدمه .............................................................................................................................. 105

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

2-5 قاب عکس وای‌فای ........................................................................................................................................... 107

1-2-5- اشاره ...................................................................................................................................................... 107

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110

فصل ششم

ـ مقدمه .............................................................................................................................. 114

1-6 اشاره......................................................................................................................... 114

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax........................................................................................................ 115

3-6 پیاده سازی WiMAX ................................................................................................................................... 119

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

ضمائم

1-7 واژه نامه شبکه های بیسیم 124


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل سیستم های مدیریت محتوی

خلاصه پروژه در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1481 کیلو بایت
تعداد صفحات فایل 130
سیستم های مدیریت محتوی

فروشنده فایل

کد کاربری 4421

سیستم های مدیریت محتوی


خلاصه پروژه:

در این پروژه تحقیقاتی ابتدا با نگاهی گذرا و مختصر سیستم های مدیریت محتوی معرفی شده است سپس بر روی یک نمونه cms به نام postnuke تمرکز کرده و معرفی و تجزیه و تحلیل آن آمده است.
ابتدا سعی شده که مراحل نصب را به صورت گام به گام و بصری ذکر گردد.
همچنین تعدادی از ماژول ها و theme های آن معرفی شده که در بخش مستندات نمونه ای از کدهای برنامه نویسی ماژول هم آورده شده است ضمنا برای آشنایی بیشتر نکاتی راجع به توسعه ماژول و نحوه ماژول نویسی هم آمده است.

مقدمه:

امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی می‌کند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.

اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و ... را تا حد مطلوب مورد توجه قرار دهند.

سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.


فهرست مطالب:

مقدمه: 1

فصل اول.. 2

سیستم های مدیریت محتوی (cms) 2

مزایای سیستم های مدیرت محتوا 4

شیوه‌های مختلف ارزیابی cms ها 5

قابلیت‌های لازم برای یک CMS. 7

چرا شمایک CMS لازم دارید؟. 8

یک CMS چه امکاناتی دارد؟. 8

CMSهای اطلاعاتی.. 9

فصل دوم: 16

Postnuke. 16

بخش اول: کلیات postnuke. 17

معرفی postnuke. 17

سابقه postnuke. 18

مجوز postnuke. 19

خصوصیات اصلی postnuke. 19

بخش دوم: نصب postnuke. 22

خطوط فرمان نمونه برای mysql: 25

خطوط فرمان نمونه برای posthtresql: 25

روش نصب دستی.. 36

ارتقاء یا upgrade کردن.. 37

خطاهای رایج نصب.. 42

بخش سوم: مدیریت.. 43

افزودن صفحات HTML یا php به سایت.. 43

نحوه تغییر در منوی اصلی.. 44

1- حذف، اضافه و ویرایش آیتم های منو. 44

2- اضافه کردن آیتم ها 45

3- حذف کردن آیتم ها 46

4- جابه جا کردن آیتم ها 46

حذف و اضافه پیام های مدیر. 47

اضافه کردن پیام های مدیر. 47

تغییر صفحه آغازین سایت.. 47

افزودن آیتم به منوی شخصی.. 48

نحوه جابه جایی postnuke. 48

ایجاد قالب های متمایز. 49

گذاشتن ماژول در postnuke. 52

معرفی چند ماژول.. 53

بخش چهارم: توسعه یک ماژول potnuke. 56

معرفی.. 57

گام های اساسی.. 58

ساختار یک ماژول PN.. 59

جزئیات: 61

نصب و مقدار دهی اولیه ماژول.. 62

توصیف تمام جداول sql موجود در فایل pntables. php. 62

ایجاد یا حذف جداول aql داخل فایل "pnint. php'' 63

آزمایش و بررسی صحت جداول sql پایگاه داده. 64

واسط کاربر و مدیر. 65

جدا سازی توابع خاص.... 65

کلاس ها و توابع. 66

توابع رسمی‌API. 66

کتابخانه ADODB.. 67

مدیریت استنثناها 67

امنیبت و مجوزها 67

اشیاء HTML.. 68

ماژول های چند زباله. 69

فصل سوم: 71

مستندات.. 71

فصل چهارم: 109

ارزیابی و نتیجه گیری.. 109

ارزیابی پروژه: 110

نتیجه گیری: 111

پیشنهاد در مورد ادامه کار. 111

منابع: 113


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل پاورپوینت بررسی حقوق سیاسی و اجتماعی در اسلام

پاورپوینت بررسی حقوق سیاسی و اجتماعی در اسلام در 17اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی علوم سیاسی
فرمت فایل pptx
حجم فایل 206 کیلو بایت
تعداد صفحات فایل 17
پاورپوینت بررسی حقوق سیاسی و اجتماعی در اسلام

فروشنده فایل

کد کاربری 7466

پاورپوینت حقوق سیاسی و اجتماعی در اسلام در 17اسلاید زیبا و قابل ویرایش با فرمت pptx


فصل اول

(انسان – آزادی عبودیت – قانون )


§خلاصه مطالب کتاب ولایت فقیه (ولایت فقاهت وعدالت )جوادی آملی علی (ع) «ارزش حکومت درپرتو احیای حق واماثه باطل است » دنیا متجر اولیا – مجد احیاء ولایت دینی مانع بزرگ بر سر چپاول زورمداران – تهدید های دشمن از دو طریق 1- از راه عملی مبارز فیزیکی
2- تلاش فکری برای شکست ایدئولوژی – سرنامگذاری شخص حقیقی حاکم نیست بلکه شخصیت حقوقی حرکتهای اجتماعی او را عدالت تعیین می کند یا رهنمود حدیث علوی «اعرفوالله بالله والرسول بالرساله واولی امر بالمعروف والعدل والاحسان » یعنی شناخت خدا ورسول واولی امر .


آزادی :

چون انسان محدود است وصف ان هم باید (آزادی) محدود باشد وگرنه «تجاوزوصف از موصوف لازم آید که امر محال است »اراده محدود است نمی تواند هر چه می خواهد محقق کند فطرت انسان غیر طبیعت اوست وطبیعت انسان آزادی مطلق می خواهد .

محدوده آزادی راچه کسی مشخص می کند کسی که انسان را محدود آفریده خدا اندازه مشخصی برای هرچیزقرار داده «انا کل سی خلقنا ه بقدر» آزادی ملک انیان نیست بلکه امانت الهی است وحق ندارد کسی خود را بفروشد .

تفسیر تحریف نشده آزادی واعمال درست آن دو ودیعه الهی است وانسان متعهد امانت دار ان است . آزادی در جهان یعنی الهی ومادی : بر اساس دو جهان بینی الهی ومادی دوگونه تفسیر در باره آزادی پدی می اید آزادی مطلق که تفکر مادی معتقد است از نظر مکتب وحی ونبوت بندگی هوا وهوس است خداوند تکوینا ازاد افریده اما شرعا موظف است دین حق راکه خواسته فطرت اوست بپذیرد . انسان نمی تواند بگوید من حق دارم دین الهی رانپذیرم زیرا بانپذیرفتن از فطرت اصلی خود واز دایره انسانیت خارج می گردد .

انسان تکوینا آزاد است است که راه شقاوت را بپیماید یا راه سعادت را اما در شریعت وعقل هرگز ازاد ورها نیست .




اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل آشنایی با تجارت الکترونیک و زیر ساخت های آن

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 77
آشنایی با تجارت الکترونیک و زیر ساخت های آن

فروشنده فایل

کد کاربری 4421

آشنایی با تجارت الکترونیک و زیر ساخت های آن

تقسیم‌بندی تجارت الکترونیک

تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند که در ادامه به معرفی هر یک پرداخته شده است.

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)

بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.

فهرست :

عنوان صفحه

تقسیم‌بندی تجارت الکترونیک ....................................................................... 1

نمونه‌ای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1

فعالیت‌های در محدوده بین بنگاه و مصرف کننده B2C....................................... 2

فعالیت‌های در محدوده C2C....................................................................... 2

فعالیت‌های تجاری B2A (Business to Administration)................................. 3

دولت الکترونیکی E_Government.............................................................. 3

مزایای دولت الکترونیک.............................................................................. 4

قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)....................................... 4

مزیت‌های تجارت الکترونیکی....................................................................... 6

معایب تجارت الکترونیکی............................................................................ 7

نیازها................................................................................................... 8

تجارت الکترونیکی چیست؟ (Electronic Commerce)...................................... 9

امنیت در تجارت الکترونیکی........................................................................ 9

رمزنگاری (Encryption)........................................................................ 11

رویه رمزنگاری به روش Common Key.................................................... 11

رویه رمزنگاری به روش Public Key........................................................ 12

هویت‌شناسی (Authentication)................................................................ 12

موسسات Certification Authority........................................................... 13

متدهای پرداخت الکترونیکی (Electronic Settlement).................................... 14

سیستم کارتهای اعتباری........................................................................... 15

پول الکترونیکی (Electronic Money)......................................................... 16

کارتهای هوشمند (IC Card)..................................................................... 17

پول الکترونیکی مبتنی بر شبکه (Network type)............................................ 18

سهولت بکارگیری................................................................................... 18

ایجاد یک فروشگاه بزرگ مجازی (Mall)........................................................ 19

نقش وظایف نمایندگی‌های در یک فروشگاه مجازی اینترنتی................................. 20

تدوین قوانین (Establishment of Rules).................................................. 21

محافظت ازداده‌هاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy). 22

محافظت مصرف‌کنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection) 23

ایجاد قوانین روشن تجاری به منظور ایجاد یک بازار الکترونیکی معتبر.................... 23

سیستم خرید از طریق شبکه اینترنت (Online Shopping System).................... 24

کاربرد موسسات ذینفع در فرآیند خرید online............................................... 24

EDI پیشینه تجارت الکترونیک..................................................................... 25

مزایای استفاده از تبادل الکترونیکی اطلاعات................................................... 28

هزینه‌های استفاده از تبادل الکترونیکی اطلاعات............................................... 29

مجموعه استانداردها و ساختار تشکیلاتی EDI................................................ 30

زیرساخت‌های لازم جهت تجارت الکترونیکی (Infrastructure)............................ 31

اینترنت چیست؟...................................................................................... 32

مزایای استفاده از سرویس پست الکترونیکی (e-mail)....................................... 33

اینترنت چه کارهایی برای ما انجام می‌دهد؟..................................................... 34

چگونه به شبکه اینترنت وصل شویم؟........................................................... 34

طراحی برنامه کاربردی براساس مدل کسب و کار............................................. 35

مدل کسب و کار (Business Model).......................................................... 36

لایه معماری سیستم‌های کاربردی (Application Architecture)......................... 39

سرویس‌های اشتراکی برنامه‌های کاربردی..................................................... 40

تهیه رویدادهای کسب و کار در طراحی Business Model............................... 42

زیرساخت فنی (Technical Inrastructure)................................................. 43

قابلیت حمل (Portability)......................................................................... 43

قالیت توزیع توانایی‌های کاربردی................................................................ 48

قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم (Scaleability).................. 50

قابلیت مدیریت (Manageability)............................................................... 50

امنیت اطلاعات در تجارت الکترونیک.............................................................. 51

الگوریتم‌های متداول در رمزنگاری (Crypto Algorithms)............................... 53

مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56

تاریخچه کارت‌های اعتباری........................................................................ 58

بانکداری الکترونیکی در ایران ـ از تئوری تا عمل.............................................. 60

نفوذ بانکداری الکترونیکی در مبادلات پولی..................................................... 63

آشنایی بانکهای ایران با بانکداری الکترونیکی................................................... 65

آشنایی بانکهای ایران با اتوماسیون بانکی...................................................... 67

چشم‌انداز تغییرات و استفاده از تجارب.......................................................... 68

طرح جامع اتوماسیون............................................................................. 69

تاریخچه شکل‌گیری.................................................................................. 69

اهداف طرح.......................................................................................... 70

معیارهای عمده طرح جامع........................................................................ 71

الگوی انفورماتیکی طرح جامع................................................................... 71

نتیجه‌گیری............................................................................................ 72

منابع و مآخذ......................................................................................... 73


اعتماد شما سرمایه ما

معرفی و دانلود فایل کامل پاورپوینت بررسی ریکاوری (بازگشت به حالت اولیه)

پاورپوینت بررسی ریکاوری (بازگشت به حالت اولیه) در 28اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی تربیت بدنی
فرمت فایل pptx
حجم فایل 610 کیلو بایت
تعداد صفحات فایل 28
پاورپوینت بررسی ریکاوری (بازگشت به حالت اولیه)

فروشنده فایل

کد کاربری 7466

پاورپوینت ریکاوری (بازگشت به حالت اولیه)در 28اسلاید زیبا و قابل ویرایش با فرمت pptx

انواع خستگی


خستگی ارگانهای بدن(شنوایی، بینایی و...)

خستگی عضلا نی : کاهش ظرفیت اجرای یک فعا لیت عضلانی در اثر کاهش انرژی ذخیره،تجمع پروتونها وکاهش نوروترانسمیترها (در اثر فهالیتهای طولانی مدت یا شدید وآسیب و...)

خستگی روحی : در اثر تنش های عصبی، فعالیت های فکری، اضطراب ،هیجان،تکرار یک فعالیت یکسان،یادگیری موضوعات مشکل و... که با احساس واماندگی و نیاز به استراحت مشخص میشود


فازهای فعالیت


فاز اول:علائم خستگی وجود ندارد

فاز دوم:خستگی با نیروی روانی جبران میشود

فاز سوم:علائم قابل مشاهده خستگی نمایان میشود



علائم خستگی


1- کاهش عملکرد

2-عدم هماهنگی در حرکات

3-افزایش زمان عکس العمل

4- تغییرات فیزیولوژیک(تعریق،افزایش تعداد ضربان قلب،افزایش تنفس،لرزش،تغییررنگ پوست و...)

5-افزایش تحریک پذیری وکج خلقی

6- کاهش انگیزه وفعالیت های روانی


اعتماد شما سرمایه ما