فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پاورپوینت مدیریت پروژه IT در 160 اسلاید زیبا و قابل ویرایش با فرمت pptx

پاورپوینت بررسی مدیریت پروژه IT
پاورپوینت بررسی مدیریت پروژه IT - پاورپوینت مدیریت پروژه IT در 160 اسلاید زیبا و قابل ویرایش با فرمت pptx



پاورپوینت مدیریت پروژه IT در 160 اسلاید زیبا و قابل ویرایش با فرمت pptx



مدیریت پروژه (PROJECT MANAGEMENT)
هدف: ارائه اجزای برنامه‌ریزی و روش‌های هدایت برنامه‌های پروژه و ارتباط آنها با یکدیگر به گونه‌ای که اهداف پروژه حاصل گردد.

مقدّمه:
تعاریفی از پروژه (PROJECT)
تعاریفی از مدیریت (MANAGEMENT)
تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)
تعریف سیستم (SYSTEM)
تعریف سیستم مدیریت پروژه (PROJECT MANAGEMENT SYSTEM)


فعالیت‌های عمده و اصلی سازمان
- عملیات دوره‌ای و مداوم - پروژه
•مجموعه تلاش‌های موقّتی برای تحقق یک تعهّد و ایجاد یک محصول یا ارائه خدمات مشخص است.
•موقّتی: پروژه در زمان‌های معین شروع و خاتمه می‌یابد. •مشخّص: خدمت یا محصول مورد نظر کاملاً تعریف شده و روشن بوده و از سایر موارد مشابه متمایز است.

تعاریفی از پروژه (PROJECT)
•مجموعه‌ای از وظایف (task) که فقط یک بار انجام (کامل) می‌شود. به عبارت دیگر، هر پروژه منحصر به فرد است. •مجموعه تلاش جدیدی است که باید در زمانی مشخص، با کیفیت
مشخص و با هزینه‌ای مشخص به پایان برسد.

•پروژه دارای مشخصات ذیل است:
- دارای هدف معین است که در چهارچوب مشخص باید به آن رسید.

- زمان شروع و ختم مشخص دارد.

- بودجه آن محدود است.

- منابع در دست را مصرف می‌کند.

- جدید است.

تعاریفی از مدیریت (MANAGEMENT)
•برنامه‌ریزی و هدایت به سوی هدف. پس مشخص می‌گردد که هدف‌گذاری از فعالیت‌های مدیریت نیست، بلکه در حیطه رهبری (LEADERSHIP) قرار دارد.
•فعالیت‌های عمده مدیریت شامل برنامه‌ریزی، سازماندهی، اجرا و کنترل است.
تفاوت بین یک رهبر و یک مدیر در این است که،

رهبر می‌گوید:

- چه چیزی درست است؟ (What is the right thing)

و مدیر می‌گوید:

- چگونه چیزی را درست انجام دهیم؟ (How to do the thing right)

تعاریفی از مدیریت پروژه (PROJECT MANAGEMENT)
•برنامه‌ریزی و هدایت تلاشی (کاری/ فعالیتی) در چهارچوب مشخص زمان، هزینه و کیفیت به سوی هدف.
•مدیریت پروژه در برگیرنده برنامه‌ریزی، هدایت (سازماندهی، اجرا، کنترل) در مورد تلاشی مشخص (محدوده کار) است که باید محدودیت‌های زمان، هزینه و کیفیت را رعایت کند تا به
هدف یا اهداف آن تلاش‌ها نائل آید.
•مدیریت پروژه شامل برنامه‌ریزی، نظارت بر پیشرفت و هدایت پروژه است.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : pptx

تعداد صفحات : 160

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 387 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

تحقیق درباره امنیت فیزیکی در مراکز حساس IT

تحقیق درباره امنیت فیزیکی در مراکز حساس IT

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)


تعداد صفحه:23

فهرست:

امنیت فیزیکی در مراکز حساس IT

برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا می‌نماید. امروزه به‌کارگیری فناوری‌های جدید مانند تعیین هویت با استفاده از ویژگی‌های بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روش‌های سنتی (کارت و نگهبان) توسط سیستم‌های امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسب‌ترین و مقرون به صرفه‌ترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد‌ (Personnel Identification) و روش‌های اجرایی آن، عناصر اصلی و شیوه‌های رایج در بحث سیستم‌های امنیتی را بررسی می‌نماید.

نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت می‌کنیم، اولین چیزی که به ذهن خطور می‌کند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلال‌گران و جلوگیری از وارد آمدن آسیب‌های عمدی نیز امری بدیهی به حساب می‌آید. با این‌حال خطراتی که از جانب فعالیت‌های روزمره کارکنان و کارمندان متوجه یک مرکز داده می‌شود، مخاطرات و آسیب‌های عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبه‌رو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب می‌آیند. به طوری که مطالعات نشان می‌دهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده می‌شود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشته‌های راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیش‌بینی نشده کوچک و بزرگ اتفاق می‌افتند. 
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتناب‌ناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیت‌های مشکوک ضعیف به نظر می‌رسد نیز به قوت خود باقی است.
فناوری‌های تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر می‌کنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیک‌های جدید نباید این نکته را فراموش نمود که مشکل اصلی‌ای که تمام این تلاش‌ها به خاطر آن صورت می‌گیرند، نه نکته‌ای فنی و نه مسئله‌ای پیچیده است. 



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود پایانامه رشته کامپیوتر

دانلود پایانامه رشته کامپیوتر

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word و pdf (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:105

فهرست مطالب

فهرست مطالب

عنوان

صفحه

مقدمه.................................................................................................................................................

1

فصل یکم –تجارت الکترونیک ........................................................................... .............................

2

1-1-  تجارت الکترونیکی چیست؟ ‏ ..................................................................................................

2

1-1-1- عوامل موفقیت در تجارت الکترونیک.................................................................................

3

1-1-1-1- جنبه های فنی و سازمانی.................................................................................................

3

1-1-1-2- مشتری مداری ................................................................................................................

4

1-2- مزایای تجار الکترونیک ..........................................................................................................

5

1-3- معایب تجارت الکترونیک ......................................................................................................

5

1-4- انواع تجارت الکترونیک .................................................................................................

6

1-4-1- تجارت BB..............................................................................................................

6

1-4-2- تجارت BC ...............................................................................................................

6

1-5- تجارت الکترونیک در قالب خرید و فروش  .......................................................................

8

فصل دوم- پایگاه داده ......................................................................................................................

9

2-1- جداول استفاده شده در پایگاه داده ..........................................................................................

9

2-2- رویه های ذخیره شده ..............................................................................................................

19

2-3- تریگرها...................................................................................................................................

30

فصل سوم -  وب سایت .....................................................................................................................

33

3-1-  صفحات وب سایت

33

3-2- کدهای استفاده شده در برنامه..................................................................................................

48

فصل چهارم- جمع بندی و نتیجه گیری .............................................................................................

102

منابع و مراجع .....................................................................................................................................

103

 

فهرست شکل ها

عنوان

صفحه

شکل 3-1- ورود به سایت ........................................................................................................

33

شکل 3-2- عضویت کاربران ...................................................................................................

33

شکل 3-3- آیا رمز عبور خود را فراموش کرده اید؟.....................................................................

34

شکل 3-4- مدیریت سایت.......................................................................................................

34

شکل 3-5- ورود اطلاعات فاکتور خرید.....................................................................................

35

شکل 3-6- ورود اطلاعات فاکتور خرید 1...................................................................................

35

شکل 3-7- ورود اطلاعات فاکتور خرید 2...............................................................................

36

شکل 3- 8- ورود سفارشات شرکت..........................................................................................

36

شکل 3- 9- عضویت کارمندان..................................................................................................

37

شکل 3- 10 – خوش آمد گویی به کارمندان.............................................................................

37

شکل 3- 11 – محصولات شرکت.............................................................................................

38

شکل 3- 12 – نمایش محصول انتخاب شده..............................................................................

38

شکل 3- 13 – گزارشات.........................................................................................................

39

شکل 3- 14 – گزارش هزینه.......................................................................................................

39

شکل 3- 15- گزارش چک بر حسب تاریخ.................................................................................

40

شکل 3- 16 – گزارش چک بر حسب نام...................................................................................

41

شکل 3- 17 -گزارش چک بر حسب وضعیت چک.....................................................................

41

شکل 3-18- گزارش بر حسب شماره آن..................................................................................

41

شکل 3- 19 – گزارش موجودی انبار.......................................................................................

42

شکل 3- 20- گزارش موجودی انبار بر حسب نام.........................................................................

42

شکل 3- 21 – گزارش سفارشات................................................................................................

43

شکل 3- 22 - گزارش سفارشات بر حسب تاریخ.........................................................................

43

شکل 3- 23 – فهرست مشتریان..............................................................................................

44

شکل 3- 29 – درباره ما..............................................................................................................

47

شکل 3- 30 – ارتباط با ما......................................................................................................

47

 

چکیده

سیستم خرید و فروش اینترنتی شرکت فراز رایانه

در این پروژه پس از گفتگو با مدیریت شرکت ،بررسی خواسته ها و نیازهای ایشان ، نحوه عملکرد و رووابط موجود تحلیل سیستم آغاز شد با توجه به اینکه امروزه اینترنت به عنوان یک ابزار نیرومند اطلاع رسانی شناخته شده و روز به روز بر محبوبیت وتعدا  کاربران آن افزوده می شود و ابزار قدرتمندی برای بازیابی و تبلیغ در جهت توسعه فعالیتها در سطح جهان است.پیاده سازی این سیستم تحت شبکه جهانی وب (web application) در نظر گرفته شده است. تا بتواند در هر زمان و مکان حتی در مواقع تعطیلات رسمی خدمات خود را به مشتریان عرضه کند تا آنها بتوانند کالاهای مورد نیاز خود را خریداری نمایند.

این سیستم همچنین توانایی ارائه خدماتی جهت تسهیل امر مدیریت شرکت را دارد. که توسط آن مدیر       می تواند اطلاعاتی راجع به نحوه عملکرد شرکت ، کارمندان ، مشتریان، و گزارشی از اسناد و مدارک موجود در هر زمان حتی در زمانهای غیر اداری توسط اینترنت داشته باشد.در این سیستم برای نگهداری  تمام اطلاعات اسناد و مدارک به منظور بالا بردن امنیت و سرعت بازیابی آنها  از پایگاه داده SQL Server استفاده شده است. و زبان برنامه نویسی کدها C#.Net و طراحی صفحات   توسط Photoshop می باشد.

 

واژه های کلیدی :

Stored procedure,Sql server, Visual Studio.net, Trigger,Class.

 



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

دانلود پایانامه wifi

دانلود پایانامه wifi

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:32

فهرست مطالب

فهرست جداول

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

فصل اول :

1-1 جدول مقایسه ای

فصل دوم :

1-2 همبندیهای رایج در استاندارد 802.11

2-2 مدولاسیون فاز

3-2 مدولاسیون تفاضلی

4-2 کدهای بارکر

5-2 نرخ‌های ارسال داده در استاندارد 802.11b

6-2 استاندارد شبکه‌های بی‌سیم

7-2 خلاصه سایر استانداردهای IEEE  در شبکه های بی سیم

فصل ششم :

1-6 استاندارد در سال 2004

2-6 انواع مختلف اتصالها

3-6 سرمایه گذاری تجهیزات

4-6 سرویس های مناطق حومه شهر

5-6 نوع سرویس

فهرست شکل ها

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ

ـ فصل اول :

1- 1 نمونه‌یی از ارتباط نقطه به نقطه با استفاده از نقاط دست‌رسی مناسب

2-1 مقایسه‌یی میان بردهای نمونه در کاربردهای مختلف شبکه‌های بی‌سیم مبتنی بر پروتکل 802.11b

ـ فصل دوم :‌

1-2 همبندی فی‌البداهه یا IBSS

2-2 همبندی زیرساختار در دوگونه BSS و ESS

3-2 روزنه‌های پنهان

4-2 زمان‌بندی RTS/CTS

5-2 تکنیک FHSS

6-2 تغییر فرکانس سیگنال تسهیم شده به شکل شبه تصادفی

7-2 مدار مدولاسیون با استفاده از کدهای بارکر

8-2 سه کانال فرکانسی

9-2 طراحی شبکه سلولی

10-2 گروه‌های کاری لایه فیزیکی

11-2 گروه‌های کاری لایه دسترسی به رسانه

12-2 مقایسه مدل مرجعOSI و استاندارد 802.11

13-2 جایگاه 802.11 در مقایسه با سایر پروتکل‌ها

14-2 پدیده چند مسیری

15-2 تخصیص باند فرکانسی در UNII

16-2 فرکانس مرکزی و فواصل فرکانسی در باند UNII

فصل سوم :

1-3 محدوده‌ی عمل کرد استانداردهای امنیتی 802.11

2-3 زیر شَمایی از فرایند Authentication را در این شبکه‌ها

فصل ششم :

1-6 دامنه کاربرد بخش‌های مختلف استانداردهای IEEE 802.16

2-6 دامنه کاربرد استاندادرهای 802 . 11

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

 

 

 

 

 

 



مشخصات فروشنده

نام و نام خانوادگی : یعقوب ذاکری

شماره تماس : 09017568099 - 07642351068

ایمیل :shopfile95.ir@gmail.com

سایت :shopfile95.sellfile.ir

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله مدیریت تجارت یکپارچه

مقاله مدیریت تجارت یکپارچه
مقاله مدیریت تجارت یکپارچه - فناوری اطلاعات(IT) ومهندسی مجدد فرایندهای عملیاتی (BPR) دو ابزار حیاتی در جهت توسعه کیفی و کمی سازمانها برای گردآوری وبهره وری اصولی از منابع اطلاعاتی است راه حلهایERP در حال حاضر مناسبترین بستر و ابزار در هر دو جهت فناوری اطلاعات و مهندسی مجدد فرایندها است



دیباچه

از آنجائیکه محیط کسب وکار عصر اطلاعات فعلی رقابت شدیدی را در اخذ اطلاعات و دانش ایجاد نموده است ،ضرورت دارد سیستم ها ی اطلاعاتی سازمانها تا حد ممکن پیوستگی خود را حفظ کند وچنانچه بخواهند از هم جدا و به صورت جزیره های اطلاعاتی مستقل کار کنند اطلاعات مطلوبی از آنها نمیتوان استخراج کرد.
بسیاری از متخصصان ITبر این عقیده اند که تنها بخشی از اطلاعات سازمان در فرآیند های تصمیم گیری مورد استفاده قرار می گیرد، و بسیاری از آنها به علت فقدان متخصصان فن همچنان بی استفاده باقی می ماند .
مانند گازهای ذیقیمتی که به علت فقدان امکانات با بی توجهی تصمیم گیران سالها بر سر چاههای نفت سوزانده میشوند . بنابر این هر ابزاری ازIT که بتواند به سازمانها در جهت ممانعت از به هدر رفتن ارزشمند ترین منبع آن کمک نماید ، ودر عین حال سازمان را در جهت حرکت از حالت وظیفه گرائی سنتی به سمت فرایند گرائی یاری کند میتواند در بهبود روشهاو افزایش بهره وری منابع سازمان موثر واقع شود .
فناوری اطلاعات(IT) ومهندسی مجدد فرایندهای عملیاتی (BPR) دو ابزار حیاتی در جهت توسعه کیفی و کمی سازمانها برای گردآوری وبهره وری اصولی از منابع اطلاعاتی است .
راه حلهایERP در حال حاضر مناسبترین بستر و ابزار در هر دو جهت فناوری اطلاعات و مهندسی مجدد فرایندها است.

مقدمه
رشد غیر قابل پیش بینی فناوری اطلاعات و ارتباطات در دهه های گذشته که با تکیه بر توسعه صنایع مختلفی ازجمله الکترونیک، کامپیوتر، مخابرات و ... صورت گرفته، بر جنبه های مختلف عملکرد سازمانها تاثیرات شگرفی داشته است. همزمان با این تغییرات، محیط فعالیت سازمانهای مختلف پیچیده تر شده و به همین جهت نیاز به سیستمهایی که بتواند ارتباط بهتری بین اجزای مختلف سازمانی برقرار کرده و جریان اطلاعات را در بین آنها تسهیل کند، افزایش چشمگیری یافته است. این سیستمها که در مجموع به سیستمهای سازمانی Enterprise Systems (ES) معروف هستند، زمینه ای را فراهم آورده اند که مدیران بتوانند در تصمیم گیری های مختلف خود از اطلاعات مناسب در هر جا و در زمان مناسب استفاده نمایند.
از اوایل دهه 1990 میلادی، ظهور نرم افزارهای یکپارچه ای تحت عنوان Enterprise Resource Planning (ERP) با هدف قراردادن سازمانهای بزرگ، توسعه بسیار زیادی پیدا کردند. این نرم افزارهای بسیار قدرتمند، پیچیده و گران قیمت، سیستمهای از پیش طراحی شده ای هستند که پس از اندک تغییراتی در آنها ( Customization ) توسط مشاوران پیاده ساز و مشاوران تحلیل فرایندهای سازمانی، پیاده سازی و اجرا می شوند. در بسیاری از موارد سازمانها به دلیل اجبار در تبعیت از منطق حاکم بر این نرم افزارها، مجبور به اصلاح و بازبینی مجدد فرایندهای خود هستند

182

مشخصات فروشنده

نام و نام خانوادگی : هادی بنائیان

شماره تماس : 09154309506 - 05836220376

ایمیل :filebooker@yahoo.com

سایت :filebooker.com

مشخصات فایل

فرمت : docx

تعداد صفحات : 74

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 125 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل