زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز

اختصاصی از زد فایل دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : استفاده از اطلاعات محور شبکه در کشاورزی امروز
 
موضوع انگلیسی : Applying Information-Centric Networking in Today’s Agriculture 

تعداد صفحه : 5

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

تحت عنوان کشاورزی، فناوری اطلاعات و ارتباطات (ICT) در شبکه نهادن جهان و نشان دهنده یک
فرصت تحول برای معیشت خرده مالکان برای ارتباط با دانش، نهادهای لازم، به عنوان
همچنین به اشتراک گذاری اطلاعات در شبکه. با توجه به اشتراک گذاری اطلاعات، اطلاعات محور شبکه
(ICN) آینده اینترنت است که اخیرا برای دسترسی موثر و توزیع محتوای شده توسط پیشنهاد شده است
جایگزین مدل ارتباطی میزبان گرا فعلی به سمت یک مدل محتوا محور است. این مقاله مروری
رمان معماری ICN است که بهتر است به استفاده از امروز مناسب، با یک کانون توجه خاص بر توزیع محتوا و
فن آوری تحرک، که ICN یک جامعه شبکه بسیار عالی برای بخش کشاورزی.

کلمات کلیدی: توسعه کشاورزی، آینده اینترنت، فناوری اطلاعات و ارتباطات، در، تحرک


دانلود با لینک مستقیم


دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز

دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز

اختصاصی از زد فایل دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : استفاده از اطلاعات محور شبکه در کشاورزی امروز
 
موضوع انگلیسی : Applying Information-Centric Networking in Today’s Agriculture 

تعداد صفحه : 5

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

تحت عنوان کشاورزی، فناوری اطلاعات و ارتباطات (ICT) در شبکه نهادن جهان و نشان دهنده یک
فرصت تحول برای معیشت خرده مالکان برای ارتباط با دانش، نهادهای لازم، به عنوان
همچنین به اشتراک گذاری اطلاعات در شبکه. با توجه به اشتراک گذاری اطلاعات، اطلاعات محور شبکه
(ICN) آینده اینترنت است که اخیرا برای دسترسی موثر و توزیع محتوای شده توسط پیشنهاد شده است
جایگزین مدل ارتباطی میزبان گرا فعلی به سمت یک مدل محتوا محور است. این مقاله مروری
رمان معماری ICN است که بهتر است به استفاده از امروز مناسب، با یک کانون توجه خاص بر توزیع محتوا و
فن آوری تحرک، که ICN یک جامعه شبکه بسیار عالی برای بخش کشاورزی.

کلمات کلیدی: توسعه کشاورزی، آینده اینترنت، فناوری اطلاعات و ارتباطات، در، تحرک


دانلود با لینک مستقیم


دانلود مقالهISI استفاده از اطلاعات محور شبکه در کشاورزی امروز

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد ص

اختصاصی از زد فایل دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176 دانلود با لینک مستقیم و پر سرعت .

دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176


 دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم


دانلودپروژه و پایان نامه مدیریت و محافظت از شبکه های کامپیوتر (با قابلیت ویرایش کامل پروژه و دریافت فایل Word پروژه ها) تعداد صفحات 176

پاور پوینت رشته کامپیوتر آشنایی با شبکه های کامپیوتری

اختصاصی از زد فایل پاور پوینت رشته کامپیوتر آشنایی با شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

پاور پوینت رشته کامپیوتر آشنایی با شبکه های کامپیوتری


پاور پوینت رشته کامپیوتر آشنایی با شبکه های کامپیوتری

دانلود پاور پوینت رشته کامپیوتر آشنایی با شبکه های کامپیوتری با فرمت ppt و قابل ویرایش وتعداد اسلاید 265

دانلود پاور پوینت آماده

 

مقدمه

§سابقه به وجود آمدن شبکه ها
§شبکه های کامپیوتری
§وضعیت فعلی شبکه های کامپیوتری

رویکردهای آینده در شبکه های کامپیوتری

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 


دانلود با لینک مستقیم


پاور پوینت رشته کامپیوتر آشنایی با شبکه های کامپیوتری

پایان نامه بررسی تاثیر استراتژی منابع انسانی بر عملکرد کارکنان شبکه بهداشت و درمان

اختصاصی از زد فایل پایان نامه بررسی تاثیر استراتژی منابع انسانی بر عملکرد کارکنان شبکه بهداشت و درمان دانلود با لینک مستقیم و پر سرعت .

فصل اول بیان مساله

اهمیت و ضرورت تحقیق

اهداف کلی

فرضیه تحقیق

مدل مفهومی

تعریف واژه ها

فصل دوم ادبیات تحقیق

منابع انسانی

مفهوم سرمایه انسانی

اهمیت سرمایه انسانی

مدیریت منابع انسانی

تعریف مدیریت انسانی

مدل سازگار مدیریت منبع انسانی

چارچوب هاوارد

حنبه های مدیریت منابع انسانی

اهداف منابع انسانی

ویژگی های منابع انسانی

وظایف مدیریت منابع انسانی

تعریف مدیریت استراتژیک منابع انسانی

مفهوم مدیریت استراتژیک منابع انسانی

اهداف منابع انسانی

تعاریف استراتژی

مفاهیم کلیدی استراتژی

استراتژی منابع انسانی

مدیریت عملکرد سازمانی

تعریف مدیریت عملکرد

نظامهای ارزیابی عملکرد

کارت امتیازات متوازن

مفهوم مدل امتیازات متوازن

معرفی وجوه کارت امتیازی متوازن

نقاط قوت و ضعف مدل کارت متوازن

امتیازات متوازن منابع انسانی

پیشینه تحقیق

 

 

بیان مساله

« رویکرد سیستمی» به عنوان برخورد نظام مند با مسائل سازمانی، برنامه های اجرایی و توسعه ای سازمان و فعالیتهای مرتبط با آن از جمله رویکردهای نوین و کارسازی است که در تحقق اهداف سازمان سهم مؤثری خواهد داشت. توجه به این رویکرد در حوزه منابع انسانی از اهمیت ویژه ای برخوردار است . واقعیت این است که وظیفه های اصلی منابع انسانی مانند استخدام ،گزینش و انتخاب ، پرداخت حقوق ، برنامه ریزی مسیر شغلی ،ارزیابی عملکرد کارکنان ، آموزش و ... در واحدهای گوناگون و بدون هماهنگی با هم انجام میشود البته این ناهماهنگی بی دلیل نیست چرا که وظیفه های منابع انسانی در واکنش به دشواریهای ویژه طرح ریزی شده اند ، هدفهای منابع انسانی ممکن است با دیگر هدفها ناسازگار باشد و همچنین متخصصین منابع انسانی کارهای خود را کمتر با توجه به آنچه که در دیگر بخشها رخ میدهد انجام میدهند. برای از میان بردن این دشواریها باید دیدگاهی سیستمی و کل نگر داشت. همچنین مدیریت برای ارزیابی اثربخشی وظایف نیاز دارد فعالیتهای مذکور را در حوزه« استراتژیهای منابع انسانی» بسنجد. «استراتژی» عبارتست از تعیین اهداف و آرمانهای بلندمدت و اساسی برای یک شرکت و پذیرش مجموعه ای از اقدامات و تخصیص منابع لازم برای حصول به این اهداف و آرمانها) آرمسترانگ،1381،47 . (مدیریت استراتژیک مجموعه ای از تصمیمات و اعمالی است که منجر به طراحی و اجرای استراتژی هایی می شود که برای حصول اهداف یک سازمان مورد استفاده قرار میگیرند ( آرمسترانگ،1381،57). بدین ترتیب ملاحظه میشود که استراتژی محصول فرآیند مدیریت استراتژیک است . به همین ترتیب استراتژی منابع انسانی دستور العملی برای سیستم منابع انسانی است که در آن رسالت، چشم انداز و اولویتهای واحد وظیفه ای منابع انسانی مشخص می شود )بامبرگرومشولم، 1381،14.( « استراتژی منابع انسانی » در عرصه نظری و به ویژه در عرصه کاربردی، دانشی جوان است که پیدایش اولین تئوری هاوالگوهای مربوط به تدوین آن، به کمتراز دو دهه پیش باز می گردد( مورعی و اعرابی، 1383،25. ( در این بین سنجش تأثیر استراتژی های منابع انسانی بر عملکرد سازمانی از دغدغه های متولیان منابع انسانی بوده است. آنها با این چالش مواجه اند که »چگونه میتوانند این تأثیر را اندازه گیری کنند؟» بهترین راهی که میتوان نقش منابع انسانی را به سنجش عملکرد کسب و کار پیوند زد کدامست و... ؟بنابراین باید چارچوبی ارائه داد تا مدیران منابع انسانی بتوانند ابزارهای مفهومی وعملیاتی مورد نیاز را برای ساختاردهی نقش ارزش آفرین خود ایجاد نمایند. از جمله این چارچوبها کارت امتیازات متوازن2 است. در تبیین جایگاه مدل امتیازات متوازن می توان گفت که این مدل بر اساس عقلانیت محدود در مدیریت عمومی بنا شده است چرا که از ویژگی رضایت بخشی به جای حداکثرسازی، تجزیه و تحلیل از بالا به پائین و استفاده از تغییرات جزئی - تدریجی برای اندازه گیری بهر ه وری کمک میگیرد( الوانی و نقوی،1382،8). کارت امتیازی متوازن چهارچوبی است برای تشریح فعالیتهای یک سازمان از 4 جنبه مختلف که به دلیل قابلیت اجراء در عمل و ظرفیت تکامل همواره در حال تغییر و بهبود بوده است، یک کارت امتیازی خوب منطق استراتژیک یعنی روابط علت و معلولی بین فعالیتهای جاری در اینجا استراتژی های منابع انسانی و موفقیت بلندمدت را مستند میکند )اولوه و شوستراند،1384، 11). هدف عمده چهارچوب مذکور اعطای یک دیدگاه جامع کاری به مدیران و هدایت آنها به سمت تمرکز برحوزه های اساسی و پیشبرد استراتژی است( کاپلان و نورتون،1384،80.(

اهمیت و ضرورت تحقیق

در سال های اخیر، مدیریت استراتژیک منابع انسانی کاربرد زیادی در کشور های پیشرفته داشته است؛ به نحوی که براساس تحقیقات انجام شده، بیش از نیمی از سازمان ها در این کشور ها با به کارگیری نتایج به دست آمده از تدوین استراتژی های منابع انسانی به قابلیت های نوینی در مدیریت استراتژیک منابع انسانی خود دست یافته اند . فامبرون و همکارانش معتقد بودند سیستم های منابع انسانی و ساختار های سازمانی را باید طوری مدیریت کرد که با استراتژی های سازمان هم آهنگ و سازگار باشند (آرمسترانگ، ،1381،63 ) میلر معتقد است که استراتژی های منابع انسانی باید با استراتژی های سازمان هم آهنگ و یکپارچه گردد. برای ایجاد این یکپارچگی، باید اقدامات مدیریت در حوزه ی منابع انسانی با تصمیم های دیگر حوزه های فعالیت سازمان هم آهنگ باشد( آرمسترانگ و بارون،2005،45). تعدادی از پژوهشگران با مطالعه ی اثرات متقابل سیستم های سازمانی و مدیریت منابع انسانی دریافتند که مدیریت استراتژیک منابع انسانی با ایجاد هم آهنگی بین استراتژی های سازمان و خط مشی های منابع انسانی موجب هم افزایی فعالیت های سازمان می شود( چدویک،2005،209 (. به عقیده ی بسیاری از پژوهشگران منابع انسانی، واحد منابع انسانی باید نقش بیش تری در تدوین استراتژی و سازمان دهی نیروها داشته باشد؛ باید تلاش شود تا سیستم های منابع انسانی ، با استراتژی های کلی سازمان هم آهنگ گردد( تایسون ، 1987،523). در کشور ما ، به کارگیری مدل های تدوین استراتژی منابع انسانی، به دلیل نو بودن دانش مربوطه ، عدم توسعه ی گفتمان استراتژیک در این زمینه، کمبود منابع فارسی و نیز عدم توجه به بومی سازی مدل ها و الگوهای موفق و نوین خارجی، کم تر مورد توجه قرار گرفته است. مدیریت هر سازمان بدون ابزارهای اندازه گیری ارزیابی عملکرد ،همانند هدایت یک کشتی بدون ابزار ناوبری است. برای ایجاد یک سیستم ارزیابی عملکرد باید معیارهایی انتخاب شوند که به بهترین نحو ممکن، نشانگر و بازتاب استراتژیهای سازمان باشند. در دوهه گذشته، رقابت جهانی به دلیل تغییرات سریع تکنولوژیکی و ازدیاد تنوع محصولات، افزایش سریعی پیدا کرده که این امر باعث تاکید بر نقش بهبود مستمر عملکرد به عنوان یک نیاز رقابتی استراتژیک در بسیاری ازسازمان ها در سراسر دنیا شده است. امروزه سازمان ها برای نگهداری و تقویت مزیت رقابتی خود به میزان وسیعی از سنجه های عملکرد، جهت ارزیابی ،کنترل وبهبود فرآیندهای کسب و کار شان استفاده میکنند (Ghalajini and Nobel,1996). مطالعات اخیر نشان می دهد که نسخه های سنتی عملکرد که بر معیارهای مالی تمرکز دارند، کافی نیستند.(Wograssamee and Simons,2003 ).

فرمت ورد قابل ویرایش  تعداد صفحات 120


دانلود با لینک مستقیم


پایان نامه بررسی تاثیر استراتژی منابع انسانی بر عملکرد کارکنان شبکه بهداشت و درمان