دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

دانلود انواع مقاله

(پروژه، مقاله، پایان نامه، گزارش کارآموزی، سوالات استخدامی، طرح توجیهی و...)

اسلاید کامل رایه سمینار ارشد GSM…

دسته: آزمون ارشد

حجم فایل: 3286 کیلوبایت

تعداد صفحه: 139

GSM (Global System for Mobile)

GPRS

معرفی شبکه GSM

نسل سوم سیستم های بیسیم انواع سرویس ها را در هر مکانی با یک ترمینال ارائه می دهند؛ مرز های پیشین بین تلفن، اطلاعات و سرگرمی ها در حال محو شدن هستند. امکان جا به جایی در سرویس هایی که هم اکنون سرویس های ثابت تلقی می شوند گنجانده شده است، به خصوص سرویس هایی از قبیل دسترسی پر سرعت به اینترنت، اطلاعات، سرگرمی ها و تجارت الکترنیک. کارایی شبکه های بیسیمی 3G از یک ارتباط صوتی ساده را شامل می شوند تا سرویس های پیچیده ای مانند سرویس های همزمان، صوت، ویدئودیتا و سایر سرویس های چند رسانه ای. یکی از فواید اصلی 3Gتوانایی ارائه بهینه سرویس های مختلف به طور همزمان به چند کاربر است.

معماری شبکه های GSM

تکنیک استفاده مجدد از فرکانس با در نظر گرفتن کمترین تداخل فرکانسی در GSM بعلت کمبود فرکانس و پهنای باند بکار گرفته میشود.

قیمت: 14,000 تومان

خرید و دانلود

از ناپایداری تا ماندگاری در برنامه نویسی شی گرا…

  • عنوان لاتین مقاله: From Transience to Persistence in Object Oriented Programming
  • عنوان فارسی مقاله: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 10
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

برنامه های مقصود گرا (همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.

معماری نرم افزار

هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است.

فعایت های انجام شده در بخش شمال شرقی بر روی معماری نرم افزار با استفاده از برنامه نویسی انطباقی (AP) برای دستیابی به این معماری انجام شده است. این دارای چنین مزایایی می باشد که بهبود معماری در بسیاری از موارد می تواند بصورت مکانیزه باشد. برنامه انطباقی تلاش می کند تا بخش پایدار برنامه مقصود گرا را با استفاده از اهداف پیمایشی و مفهومی بدست آورد. این پیمایش ها به طور مختصر مشخص شده و مزایایی را از ساختار برنامه های مقصودگرا بدست می آورد. کار بر روی AP در اصولامه نویسی تطبیقی و پیشرفت های اخیر در تغییر عملکرد مشترک توصیف می گردد.

  • فرمت: zip
  • حجم: 0.34 مگابایت
  • شماره ثبت: 411

خرید و دانلود

ارزیابی همسویی استراتژی فناوری اطلاعات و استراتژژی کسب و کار…

دسته: مدیریت

حجم فایل: 4332 کیلوبایت

تعداد صفحه: 174

امروزه تغییرات بوجود آمده در بازارهای جهانی، تغییرات اساسی در نیازمندیهای مشتریان (کاهش کمیت تقاضا و افزایش در سطح کیفیت محصولات درخواستی عطف به ابعاد کیفیت مانند زیبایی، عمر، دوام، قابلیت اطمینان و...) ایجاد نموده و متناسب با آن، جهت گیری دولت به سمت کوچک سازی، گروه صنعتی سایپا را بر آن داشته است تا با ایجاد زیر ساخت مناسب که دارای انعطاف پذیری در حد مطلوب باشد، نیازمندیهای حال و آتی مشتریان را شناسایی و برآورده نماید. از طرفی در محیط پرتلاطم و متغیر امروزی، جهت موفقیت و پیشرفت سازمان­ها باید تمامی بخش­های سازمان از جمله سایپای گلپایگان با مسیر استراتژیک آن سازمان همسو گردند. با توجه به نفوذ فناوری اطلاعات در حوزه­های مختلف کسب و کار، واحد فناوری اطلاعات در بین این واحدها و همچنین از بعد همسویی استراتژی­های مربوطه با استراتژی کسب وکار از اهمیت ویژه­ای برخوردار می­باشد.

در حال حاضر سرمایه­گذاری­های کلانی که در حوزه فناوری اطلاعات در زمینه­های مختلف همچون زیرساخت، سیستم­های کاربردی، سرویس­های مورد نیاز می­گردد، مدیریت سازمان­ها را برآن داشته است تا طی بررسی وضعیت جاری فناوری اطلاعات در پاسخ­­دهی به نیازهای سازمان، مشکلات جاری را در خصوص عدم هماهنگی فناوری اطلاعات و کسب وکار استخراج و راهکارهای رفع این مشکلات را با سناریوهای عملیاتی با استفاده از مدل­های شناخته شده برطرف نماید. لذا ضروری است ضمن ارزیابی این همسوئی، راهکارهای مربوطه برای ارتقاء و حفظ این همسویی ارائه گردد.

برای شناخت چالش­ها و مشکلات موجود همسویی در ابتدا مرور نسبتا کاملی بروی روش­های همسویی صورت پذیرفته است. با استفاده از مدل مرجع هندرسون- ونکاترامن مولفه­های دو حوزه فناوری اطلاعات و کسب و کار و دیدگاه­های همسویی معرفی گردیده و با استفاده از مدل بلوغ لوفتمن با توجه به مولفه­های ذکر شده و معیارهای این مدل، سطح بلوغ همسویی ارائه گردیده است. در فرآیند طی شده پس از شناخت چالش­ها و مشکلات در خصوص معیارهای مدل لوفتمن راهبردهای عملیاتی برای ایجاد همسویی نیز ارائه گردیده است.

طی مراحل تحقیق مشخص شد موضوع امنیت اطلاعات اگرچه اولویت نخست صنایع غیرنظامی کشور نیست اما تحریم های درنظرگرفته شده برای ایران که محدودیت هایی را نیز برای شرکت های خارجی در تعاملات شان با ایران در نظر می گیرد ضریب محرمانه به برخی اطلاعات صنعتی کشور داده است. به همین جهت این دیدگاه با استفاده از یک معیار جدید در مدل­ بلوغ لوفتمن بهمراه سطوح جدید معرفی گردیده است تا این مدل از کارایی بیشتری برای شناخت مشکلات همسویی برخوردار گردد.

کلمات کلیدی: همسویی، مدل­های همسویی، مدل بلوغ، متدولوژی، حاکمیت فناوری اطلاعات

فهرست

فصل اول - طرح مساله. 10

1-1- مقدمه. 11

1-2- عنوان تحقیق... 15

1-3- بیان مسئله. 15

1-4- اهمیت و ضرورت تحقیق... 16

1-5- اهداف کلی و جزئی تحقیق... 18

1-6- قلمرو مکانی و زمانی تحقیق... 18

1-7- سوالات و فرضیه های تحقیق... 19

فصل دوم- مروری بر ادبیات موضوع.. 21

2-1- مقدمه. 22

2-2- بررسی نظریه های پیرامون موضوع.. 23

2-2-1- همسوئی از طریق معماری.. 24

2-2-2- همسوئی از طریق ارتباط.. 24

2-2-3 – همسوئی از طریق حاکمیت... 24

2-2-4- معرفی مدل های مطرح همسوئی از طریق معماری.. 26

2-2-4-1- مدل بی. تم.. 26

2-2-4-2- مدل روش معماری سازمانی... 29

2-2-5- معرفی مدل های مطرح همسوئی ارتباطی... 33

2-2-5-1- مدل هندرسون- ونکاترامن.. 33

2-2-5-1-1- معرفی نواحی مدل.. 34

2-2-5-1-2- پیوندها 38

2-2-5-1-3-دیدگاه های همسوسازی.. 38

2-2-5-1-4- تحلیل مدل.. 45

2-2-5-2- مدل سنجش بلوغ همسوئی استراتژیک لوفتمن.. 46

2-2-5-2-1- معیارهای بلوغ.. 47

2-2-5-2-2- سطوح بلوغ همسوئی... 53

2-2-5-2-3-درک و شناسائی رابطه کسب و کار و فناوری اطلاعات... 56

2-2-5-2-4-راهبرد همسویی به عنوان یک فرایند.. 58

2-2-6 – معرفی مدل های مطرح همسوئی حاکمیت... 60

2-2-6-1- مدیریت کارایی کسب وکار. 60

2-2-6-2- حاکمیت فناوری اطلاعات... 61

2-2-6-2-1- معرفی کوبیت... 75

2-2-6-2-2- معرفی ایزو 27001. 90

2-2-6-2-3- کتابخانه زیرساخت فناوری اطلاعات... 94

2-2-7- مقایسه مدل های همسوئی و انتخاب مدل.. 102

فصل سوم- روش تحقیق... 105

3-1- روش و طرح تحقیق... 106

3-2- سئوالات تحقیق و روش کسب نتایج.. 107

3-3- تیم خبرگان.. 107

3-4- نحوه بررسی اطلاعات... 108

3-5- ابزار جمع آوری داده ها 108

3-5-1- پرسش نامه ارزیابی مدل لوفتمن.. 109

فصل چهارم- تجزیه و تحلیل داده ها 114

4-1- مقدمه. 115

4-2- تجزیه و تحلیل پاسخ ها براساس مدل لوفتمن.. 128

فصل پنجم- نتیجه گیری، بحث و پیشنهادها 135

5-1- مقدمه. 136

5-2- بررسی مهمترین سوالات و چالشها 137

5-3-ایجاد معیار بومی امنیت در معیارهای مدل لوفتمن.. 150

فصل ششم- منابع، مراجع و پیوست ها 152

6-1- منابع و مراجع.. 153

6-2- پیوست ها 158

6-2-1- پرسش نامه مدل لوفتمن.. 158

6-2-2- معرفی اس. یو. پی... 174

(جدول1-1) : تفاوت نگرش سازمانی به فناوری اطلاعات]65[

18

(جدول 2-1) : مقایسه­ رهیافت­های همسویی]35[

34

(جدول2-2) : مولفه­های ابعاد تصمیم­گیری]14[

64

(جدول 2-3) : سه الگوی شناخته شده براساس تجربه با بهترین کارائی

72

(جدول2-4) : ساختارهای کارآمد برای الگوهای تصمیم­گیری

73

(جدول2-5) : فرآیندهای کلیدی همسوئی

74

(جدول2-6) : رهیافت­های ارتباطی

75

(جدول 2-7) : اجزای کنترلی استانداردکوبیت]12[

75

(جدول 2-8) : نحوه استفاده از استاندارد

77

(جدول 2-9) : تاریخچه استاندارد]16[

90

(جدول2-10) : مقایسه سه استاندارد]50[

99

(جدول2-11) : انطباق استاندارد ISO27001: 2005 و استاندارد کوبیت]16[

100

(جدول6-1) : 4 عنصر کلیدی مدل­سازی فرآیند

145

(شکل1-1) : سلسله مراتب استراتژی­های سازمانی

11

(شکل 1-2) : قلمرو و اختیار استراتژی­های سازمانی

12

(شکل 1-3) : سطوح استراتژی در گروه سایپا

13

(شکل 1-4) : جایگاه استراتژیک فناوری در ساختار استراتژی مجتمع سایپا گلپایگان

14

(شکل 1-5) : بلوغ استراتژی فناوری اطلاعات

17

(شکل 1-6) : نقشه راه استراتژی مجتمع

20

(شکل 2-1) : مدل­های همسوئی فناوری اطلاعات و کسب وکار]35[

23

(شکل 2-2) : مدل همسویی بی. تم]60[

26

(شکل 2-3) : لایه­های معماری

29

(شکل 2-4) : چارچوب معماری زکمن

31

(شکل 2-5) : چارچوب مدل همسوئی استراتژیک هندرسون-ونکاترامن]7[

33

(شکل 2-6) : دیدگاه­های مختلف حرکتی در نواحی]7[

39

(شکل 2-7) : دیدگاه اجرای استراتژیک]7[

42

(شکل 2-8) : دیدگاه پتانسیل فناوری]7[

43

(شکل 2-9) : دیدگاه پتانسیل رقابتی]7[

44

(شکل 2-10) : دیدگاه سطح سرویس]7[

45

(شکل 2-11) : دیدگاه­های همجوشی]7[

46

(شکل 2-12) : مدل­سازی همسوئی هندرسون-ونکاترامن در خصوص مجتمع

47

(شکل 2-13) : پارامترهای مدل لوفتمن]5][62[

49

(شکل 2-14) : سطوح بلوغ لوفتمن]5][62[

55

(شکل 2-15) : رویکرد جامع­نگر]67[

60

(شکل 2-16) : چارچوب مدیریت کارایی کسب و کار]67[

61

(شکل 2-17) : ابعاد در خصوص تصمیم­گیری]14[

63

(شکل2-18) : مدل فرآیندها و ارتباطات در حاکمیت فناوری اطلاعات]11[

65

(شکل2-19) : حاکمیت و مدیریت فناوری اطلاعات]17[

66

(شکل2-20) : چارچوب کلان استاندارد کوبیت ]12[

75

(شکل 2-21) : نوع معیارهای (اولیه و ثانویه) ]12[

77

(شکل 2-22) : ارتباط حوزه­های اصلی راهبری فناوری اطلاعات]52[

78

(شکل 2-23: (پایه اصلی کوبیت]12[

79

(شکل2-24: (تعریف اهداف و معماری سازمانی فناوری اطلاعات]12[

80

(شکل 2-25: (مدیریت منابع فناوری اطلاعات برای نیل به اهداف فناوری اطلاعات ]12[

81

(شکل 2-26) : مدل نظارت]12[

86

(شکل 2-27) : رابطه متقابل اجزای کوبیت با یکدیگر]12[

88

(شکل 2-28) : کنترل­های استاندارد ISO17779 ]16[

91

(شکل2-29) : استفاده از مدل PDCA در فرآیند‌های سیستم مدیریت امنیت]51[

92

(شکل 2-30) : چارچوب استاندارد کتابخانه زیرساخت فناوری اطلاعات]50[

94

(شکل 2-31) : ارتباط حوزه­ها]50[

95

(شکل 6-1) : اصول اس. یو. پی

153

(شکل 6-2) : چرخه فرآیند اس. یو. پی

153

(شکل 6-3) : معماری فرآیند اس. یو. پی

154

(شکل 6-4) : ساختار دینامیک اس. یو. پی

155

(شکل 6-5) : وضعیت فرآیند در فاز شناخت

155

(شکل 6-6) : مکعب امنیتی اس. یو. پی

156

(شکل 6-7) : وضعیت فرآیند در فاز آنالیز و طراحی

157

(شکل 6-8) : وضعیت فرآیند در فاز ساخت

158

(شکل 6-9) : وضعیت فرآیند در فاز مانیتورینگ

159

(شکل 6-10) : فعالیت­های متخصص شبکه

160

قیمت: 20,000 تومان

خرید و دانلود

ارائه روشی برای طراحی مبتنی بر سرویس (پایان نامه فناوری اطلاعات)…

مقدمه

در طول چهار دهه اخیر، میزان پیچیدگی نرم افزارها بصورت صعودی افزایش یافته و تقاضا برای نرم افزارهای قدرتمندتر بیشتر شده است. در این میان، به نظر می رسد که روشهای قدیمی جوابگوی نیازهای در حال رشد کنونی نیستند و نیاز به ایجاد و بکارگیری روشهائی است که بوسیله آنها بتوان بر این پیچیدگیها بصورت کاراتر و در زمانی کوتاهتر غلبه کرد. از سوی دیگر امکان کنار گذاشتن یکباره سیستمهای نرم افزاری موجود که تا به حال مشغول سرویس دهی به مشتریان بوده اند، وجود ندارد و می بایست سیستمهای جدید را بصورت یکپارچه و در کنار همین سیستمهای فعلی بوجود آورد. معماری سرویس گرا، با تکیه بر اصول سرویس گرائی و محاسبات و سرویس های توزیع شده و بر پایه پروتکلهای شبکه و لایه های منطقی سرویس و همچنین زبانهایی که تولید نرم افزارهای توزیع شده را فراهم می کنند، به عنوان راه حلی مناسب جهت از میان برداشتن مشکلات و مسائل مذکور مطرح گردیده است[20,21]. SOA مجموعه ای از اصول، نظریه ها و تکنیکهایی را فراهم می کند که فرایندهای کسب و کار، اطلاعات و دارایی های تشکیلات بتوانند به شیوه مؤ ثری سازماندهی شوند و این فرایندها می توانند برای پشتیبانی از طرحهای استراتژیک و سطوح بهره وری که در محیطهای رقابتی کسب و کار مورد نیاز هستند. گسترش داده شوند. بسیاری از تشکیلات اقتصادی در استفاده اولیه شان از SOA چنین پنداشتند که از مولفه های موجود به عنوان سرویس وب می توانند استفاده کنند و عنوان کردند تنها با ایجاد سرویسهای پوشاننده و رها کردن مولفه های زیرین غیر قابل دسترس, این کار عملی خواهد بود. در نتیجه پیاده سازی لایه نازکی از SOAP/WSDL/UDDI بالای برنامه کاربردی موجود یا مولفه هایی که سرویسهای وب را تحقق می بخشند، تا حد گسترده ای در صنعت نرم افزار تجربه شد. اما تا به حال روش مناسبی برای ایجاد برنامه های کاربردی تجاری قدرتمند وجود ندارد. اگرچه طبیعت مولفه ها مناسب استفاده از آنها به عنوان سرویس وب می باشد، در بیشتر موارد اینطور نیست و برای طراحی مجدد و ارائه کارکرد مولفه ها به شیوه صحیح و از طریق سرویس وب نیازمند تلاش مضاعفی می باشیم[9].

پیاده سازی موفق SOA مستلزم این است که به مفاهیم و استراتژیهای پیاده سازی که خصوصیات و ویژگیهای اساسی SOA را فرموله می کنند، توجه شود. به مجرد پیاده سازی موفق SOA، مزایایی در جهت کاهش زمان توسعه و ایجاد محصول، بهره برداری از کاربردهای انعطاف پذیر با پاسخ دهی سریع و امکان اتصال پویای استدلالهای کاربردی شرکای تجاری، حاصل می شود. یک پیاده سازی کامل SOA نه تنها در ارتباط با گسترش و صف آرایی سرویسها می باشد بلکه امکان استفاده از سرویسها درجهت اجتماع برنامه های کاربردی متمایز و ایجاد کاربرد مرکب را منعکس می سازد.

خرید و دانلود

HISC: معماری کامپیوتر با استفاده از واصف دستور اجرایی…

  • عنوان لاتین مقاله: HISC: A computer architecture using operand descriptor
  • عنوان فارسی مقاله: مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC) : معماری کامپیوتر با استفاده از واصف دستور اجرایی
  • دسته: کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 18
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.

خلاصه

محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.

مقدمه

از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O برای تعامل با موارد بیرونی وجود دارند.

  • فرمت: zip
  • حجم: 1.02 مگابایت
  • شماره ثبت: 411

خرید و دانلود