دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 701 کیلو بایت |
تعداد صفحات فایل | 79 |
این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.
فهرست مطالب
فهرست |
صفحه |
مقدمه |
1 |
فصل اول: |
2 |
سابقه تاریخی |
2 |
استفاده های شبکه عصبی |
3 |
مزیتهای شبکه عصبی |
3 |
شبکه های عصبی در مقابل کامپیوتر های معمولی |
4 |
شباهت های انسان و سلول های عصبی مصنوعی |
5 |
چگونه مغز انسان می آموزد |
5 |
انواع یادگیری برای شبکه های عصبی |
6 |
هوش جمعی |
12 |
فصل دوم: |
15 |
معرفی |
15 |
نورون با خاصیت آشوبگونه |
16 |
شکل شبکه |
17 |
قانون آموزش شبکه |
18 |
مدلسازی ژنراتور سنکرون دریایی |
21 |
نتایج فصل |
26 |
فصل سوم : |
27 |
معرفی |
27 |
منحنی طول - کشش |
28 |
فهرست |
صفحه |
شبکه های عصبی |
29 |
نتایج تجربی |
29 |
نتیجه فصل |
33 |
فصل چهارم: |
34 |
معرفی |
34 |
نمادها و مقدمات |
35 |
نتایج مهم |
40 |
شرح مثال |
47 |
نتیجه فصل |
51 |
فصل پنجم: |
53 |
معرفی |
53 |
شبکه های feedforward رگولاریزاسیون |
54 |
طراحی شبیه سازی |
55 |
شبیه سازی ها |
57 |
نتیجه فصل |
59 |
فصل ششم : |
60 |
فناوری شبکه عصبی |
62 |
فناوری الگوریتم ژنتیک |
65 |
بازاریابی |
66 |
بانکداری و حوزه های مالی |
68 |
منابع |
73 |
دسته بندی | معارف اسلامی |
فرمت فایل | doc |
حجم فایل | 112 کیلو بایت |
تعداد صفحات فایل | 147 |
مطالب مندرج در این تحقیق شامل دوفصل می شود که در رابطه با هر فصل توضیح مختصری بیان می کنیم :
در فصل اول به بررسی چند آیه در سوره های بزرگ قرآن که شأن نزول آنها در مورد امام علی(ع) نازل شده از دیدگاه مفسران اهل سنت و شیعه می پردازیم. مفسران اهل تشیع و اهل تسنن در مورد اکثر آیات بیان کرده اند که شأن نزول این آیات در مورد حضرت امیر (ع) است و حتی آنرا با توجه به احادیث وروایات و اقوال مختلفی تأیید کرده اند. اما بعضی از مفسران اهل سنت متأسفانه در کنار این قول، اقوال دیگری را ذکر کرده اند و بعضاً گفته اند که شأن نزول این آیه علاوه بر علی (ع) کسان دیگر نیز هستند و حتی بعضی از مفسران اهل تسنن آورده اند که شأن نزول این آیات در مورد حضرت امیر (ص) نیست و اشخاص دیگری را ذکر کرده و یا چیزی در مورد آن ذکر نکرده اند. در فصل دوم به علل اختلاف تفاسیر شیعه و سنی در مورد بعضی از این آیات اشاره شده که دلیل این اختلافات چیست و چرا با وجود این همه دلائل و احادیث باز عده ای از مفسران اهل تسنن این موضوع را منکر شده اند .
فهرست مطالب
اهمیت موضوع3
سوال تحقیق3
فرضیه3
پیشینه تحقیق3
چکیده4
فصل اول5
بررسی آیات از دیدگاه شیعه و سنت5
مقدمه6
تفسیر آیات وارده 6
فصل دوم: مقدمه علل اختلافات تفاسیر شیعه و سنی97
مقدمه98
نتیجه کلی118
فهرست منابع120
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 65 کیلو بایت |
تعداد صفحات فایل | 82 |
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب میشود. برای مدیران شبکههای ویندوز NT هم این نگارش جدید سیستمعامل مایکروسافت آن قدر ابزار و کنترلهای مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف میکند.
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارشهای 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard ویندوز سرور 2003 برای اغلب شبکهها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی میکند. از ویرایش استاندارد میتوان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
فهرست مطالب
فصل اول :معرفی ویندوز سرور 2003
ü ویرایشهای ویندوز سرور 2003 .............................................................................. 1
ü ویرایشStandard .............................................................................. 1
ü ویرایش Enterprise ..................................................................... 2
ü ویرایش Datacenter ............................................................................... 2
ü ویرایش Web.......................................................................... 2
ü خدمات نصب راه دور در سرور ........................................... 3
ü تقاضای کمک ........................................................................... 4
ü کمک رسانی بدون دعوت ..................................................... 4
فصل دوم :نصب و روش های آن
ü مدل های نصب ............................................................................ 6
ü winnt.exe در مقابل winnt32.exe ....................................... 7
ü استفاده از winnt.ece ..................................................................... 7
ü استفاده از winnt32.exe ...................................... 8
ü نصب از روی سی دی .......................................... 8
ü نصب اتوماتیک ................................................... 9
ü نصب بر اساس تصویر ................................... 9
ü نصب بر اساس فایل جواب ................................. 10
ü نصب غیر حضوری ........................................ 10
ü sysprep ..................................................12
ü ایجاد sysprep.inf ............................................................... 13
ü اجرای برنامه ها پس از اتمام کار sysprep ...................................... 14
ü تکثیر تصویر اصلی در یک فایل ............................................. 14
ü مرحله مینی ستاپ ......................................................... 14
ü (RIS) Remote Installation Service ................................... 15
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
ü امن کردن RRAS .................................................... 19
ü تماس مجدد ........................................................................... 21
ü ID تماس گیرنده ............................................................ 21
ü شبکه های خصوصی مجازی .................................................... 22
ü نصب RRAS ........................................................ 23
ü فعال کردن RRAS .............................................. 24
ü پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ........................................... 25
ü پیکربندی NAT در مسیریاب .......................................................... 27
ü پیکربندی VPN و NAT ......................................................... 29
ü پیکربندی یک اتصال امن بین دو شبکه خصوصی .............................. 30
ü پیکربندی RRAS بصورت سفارشی ....................................... 32
ü پیکربندی سرویس گیرنده های RRAS ........................................ 33
ü مدیریت و عیب یابی RRAS .......................................... 35
ü مدیریت چند سرویس دهنده RRAS .......................... 36
فصل چهارم : معرفی دایرکتوری فعال
ü نصب دایرکتوری فعال و ایجاد ناحیه دیشه .......................42
ü ابزار مدیریت دایرکتوری فعال ................................................. 45
ü کامپیوتر ها و کاربران دایرکتوری فعال ....................................................... 46
ü توافق ها و ناحیه های دارکتوری فعال ....................................................... 46
ü سایت ها و خدمات دایرکتوری فعال ............................................................ 46
ü افزودن کاربر به ناحیه ........................................................................... 47
ü تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه .................................. 48
ü تغییر نام کاربر ........................................................ 50
فصل پنحم :خدمات نام ناحیه ( DNS )
ü مروری بر سرورهای DNS: ....................................... 52
ü نحوه کار DNS ................................................................ 54
ü نصب خدمات نام ناحیه ................................................................... 56
ü پیکربندی سرور DNS ............................................................. 57
ü ایجاد منطقه مستقیم جستجو ...................................... 57
ü رونوشت برداری منطقه .............................................. 58
ü نام منطقه و بروز کردن پویا ( Dynamic Update ) ........................ 60
ü ایجاد یک منطقه جستجوی معکوس ........................................... 60
ü نامگذاری منطقه جستجوی معکوس ..................................... 61
ü مدیریت DNS .................................................. 62
ü عیب یابی خدمات سرور DNS ................................ 65
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
ü آشنایی با DHCP ................................................. 67
ü نصب خدمات DHCP ............................................... 68
ü پیکربندی خدمات DHCP توسط خدمات میدان دید ............................ 69
ü مباحث مربوط به قرارداد DHCP .............................................. 70
ü ایجاد میدان دید فوق العاده ( Superscope ) ...................................71
ü ایجاد ذخیره ها ..................................................... 73
ü فال سازی میدان دید ...................................................73
ü تأیید سرور DHCP در دایرکتوری فعال ....................................74
ü یکپارچه سازی DHCP و DNS ..........................................75
ü ویرایش گزینه ای سرور DHCP .......................... 76
ü بررسی قراردادهای DHCP ............................... 77
ü بارگذاری پشتیبان پایگاه داده DHCP ........................... 78
ü عیب یابی DHCP ...................... 79
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 28537 کیلو بایت |
تعداد صفحات فایل | 163 |
Data Center چیست ؟ تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار میداد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکتهای تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راهاندازی سایتهای اینترنتی را دارد، خود راساً اقدام به راهاندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایتها و حجم بالای ترافیک، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید. راهحلی که برای این مشکل به نظر رسید، راهاندازی مراکز خاصی تحت عنوان Data Center یا مراکز دادهای بود. Center Data ها با در اختیار داشتن اتصالات پرسرعتهای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راهاندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکتهای تجاری و مردم میتوانستند با اجاره کردن فضای محدودی در این سرورها، سایتهای وب خود را معرض دید عموم قرار دهند. برخی شرکتهای بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز دادهای میکردند و آن را از راه دور با ابزارهای خاص کنترل میکردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه میشود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعتهای بالا میباشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از Gbps4 را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است که بر اساس مشخصات به متقاضیان اجاره داده میشود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که میتوان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار میگیرد، سیستم عامل سرور و همچنین سابقه مرکز دادهای بستگی دارد.امروزه با رشد نیازهای کاربران به سرویسهای مختلف، مراکز داده جهت در بر گرفتن تجهیزات، اطلاعات و برنامههای کاربردی حساس در فضایی کاملاً مطمئن و دارای قابلیت گسترش طراحی شدهاند. برطبق تعریف ارایه شده ازجانب Renewable Energy Policy، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارتالکترونیکی و بخشهای ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویسهای ارایه شده در آنها باید دقیق، مطابق برنامه و بدون کوچکترین وقفهای عمل نمایند. به طور کلی مراکز داده به عنوان مکانی جهت فراهم آوردن موارد زیر تعریف میشوند: ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویسهای کاربردی یا مدیریت جهت پردازشهای اطلاعاتی.
فهرست مطالب
مقدمه |
1 |
|
|
فصل اول:کاستن فاصله بین دولت وشهروند |
3 |
1-1 |
کاستن فاصله بین دولت و شهروند |
3 |
1-2 |
معماری کلان دولت الکترونیک |
4 |
1-3 |
نقش شبکه در ارتقاء سطح کارآیی دولت و شهروندان |
5 |
1-4 |
شبکه ملی پر سرعت |
6 |
1-5 |
تاثیر شبکه بر فعالیت های تجاری |
7 |
1-6 |
تاثیر شبکه بر آموزش وسطح سلامت جامعه |
8 |
1-7 |
دولت ها و شبکه پرسرعت |
12 |
1-8 |
نمونه های واقعی از سیاست گذاری دولت ها |
12 |
1-9 |
جهت گیری دولت ها به ایجاد دولت الکترونیک |
14 |
1-10 |
تعاریف و فرضیات دولت الکترونیک |
16 |
1-11 |
ارائه سرویس های شروند گرا |
17 |
1-12 |
عوامل موفقیت دولت ها در پیاده سازی دولت الکترونیکی |
19 |
1-13 |
اولویت ها در تحقق فاز دوم دولت الکترونیکی |
23 |
|
1-13-1 طراحی سازمانی |
24 |
|
1-13-2 آموزش و مهارت |
24 |
|
1-13-3 محرمانه بودن اطلاعات و امنیت |
25 |
|
1-13-4 پورتال دولت |
25 |
1-14 |
سازمان های مجازی متصل به هم |
28 |
1-15 |
مزایای خاصیت تلفیق فرآیندهای چند سازمان در یک سازمان مجازی |
29 |
1-16 |
تاثیر شبکه بر معماری های قدیمی |
31 |
1-17 |
چند ویژگی مهم در مدل جدید مدیریت مراکز کامپیوتینگ |
34 |
1-18 |
محورهای مدیریت IT در سطح کلان در مدل قدیمی |
35 |
1-19 |
مدیریت IT و ارتباط آن با مدیریت کار |
35 |
1-20 |
جایگاه استاندارد در مدیریت جدید زیرساخت های IT |
44 |
1-21 |
روش بررسی وضعیت موجود |
47 |
1-22 |
ارتباط Sarbanes-Oxley با معماری کلان |
48 |
1-23 |
مدل CMM |
49 |
1-24 |
مدل ISO 15504 |
50 |
1-25 |
مدل CoBIT |
51 |
1-26 |
مدل های تعریف و تحلیل هدف |
52 |
|
فصل دوم:مقدمه ای بر ایجاد مراکز داده |
53 |
2-1 |
مرکز داده چیست؟ |
53 |
2-2 |
تعاریف مختلف مرکز داده |
54 |
2-3 |
مقدمه ای بر ایجاد مراکز داده |
56 |
2-4 |
نیاز به مرکز داده و خواص قابل توجه آن از نظر فنی |
66 |
2-5 |
انقلاب بعدی در IT چیست؟ |
68 |
2-6 |
ساختار مراکز داده |
70 |
2-7 |
درک پیچیدگی |
73 |
2-8 |
Utility Computing پاسخ سئوال است |
74 |
2-9 |
مجازی سازی گام اول است |
75 |
2-10 |
ملاحضات فنی در طراحی مراکز داده |
76 |
2-11 |
مدل فنی استاندارد مرکز داده |
80 |
2-12 |
تصویر کلان از مرکز داده |
81 |
2-13 |
طرح تجاری مرکز داده |
82 |
2-14 |
آشنایی با مفاهیم جدید در حوزه مراکز داده |
85 |
|
2-14-1 Utility Computing یا On-Demand |
85 |
2-15 |
Organic ITو سیستم های خودگردان |
87 |
2-16 |
مجازی سازی |
99 |
|
2-16-1 مجازی سازی روی سرویس دهنده ها |
106 |
|
2-16-2 مجازی سازی از طریق کلاسترینگ برروی سرویس دهنده ها |
106 |
|
2-16-2-1 کمی بیشتر درباره Grid |
108 |
|
2 -16-3 مجازی سازی در منابع ذخیره سازی |
109 |
|
2-16-3-1 مجازی سازی در سطح بلاک |
110 |
|
2-16-3-2 مجازی سازی در سطح فایل |
110 |
2-17 |
مدل جدید کار برایSSP ها |
110 |
2-18 |
مجازی سازی در سطح شبکه |
112 |
2-19 |
مجازی سازی در سطح برنامه های کاربردی |
112 |
2-20 |
مدیریت مرکز داده |
114 |
2-21 |
خدمات وب |
117 |
2-22 |
تفاوت RDMA با TOE |
117 |
2-23 |
تاریخچه ی خدمات مبتنی بر وب |
119 |
2-24 |
شرکت های برتر و فناوری مناسب |
123 |
|
فصل سوم : شرایط محیطی |
126 |
|
شرایط محیطی |
126 |
|
فصل چهارم : آشنایی عمیق تر با طراحی ومعماری مراکز داده |
131 |
4-1 |
مرکز داده به عنوان انباره ی داده |
131 |
4-2 |
مرکز داده به عنوان LOB |
131 |
4-3 |
مرکز داده به عنوان مرکز گواهی هویت |
132 |
4-4 |
مراکز طلاعات در آمریکا |
132 |
4-5 |
برون سپاری و مراکز داده |
134 |
4-6 |
مشخصات یک Data Center |
135 |
|
4-6-1 در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف |
135 |
|
4-6-2 وجود سیستم قدرت پشتیبان |
135 |
|
4-6-3 وجود سرورهای متعدد |
135 |
|
4-6-4 مشخصات فیزیکی |
136 |
4-7 |
نحوه در اختیار گرفتن یک سرور وب |
136 |
4-8 |
معیارهای طراحی مراکز داده |
137 |
4-9 |
ساختار و اجزاء |
138 |
|
4-9-1 لایه Aggregation |
139 |
|
4-9-2 لایه Front- End |
139 |
|
4-9-3 لایه برنامههای کاربردی Application |
140 |
|
4-9-4 لایهBack-End |
140 |
|
4-9-5 لایه ذخیره سازی Storage |
141 |
|
4-9-6 لایه انتقال |
141 |
4-10 |
سرورها درData Center |
141 |
|
4-10-1 Intranet server farm |
142 |
|
4-10-2 Internet server farm |
142 |
|
4-10-3 Extranet server farm |
142 |
4-11 |
Data Center های توزیع شده |
142 |
4-12 |
سرویسهای Data Center |
143 |
|
4-12- 1 سرویسهای زیرساخت |
143 |
|
4-12- 1- 1 سرویسهای لایه 1 یا سرویسهای شهری |
143 |
|
4-12- 1- 2 سرویس های لایه 2 |
144 |
|
4-12- 1-3 سرویس های لایه 3 |
144 |
|
4-12- 2 سرویس های هوشمند شبکهای |
144 |
|
4-12- 3 سرویسهای Server Farm |
145 |
|
4-12- 4 سوئیچینگ محتوا (Content Switching) |
145 |
|
4 -12- 5 سرویس Caching |
145 |
|
4 -12- 6 SSL Termination |
146 |
|
4-12- 7 Content Transformation |
146 |
|
4-12- 8 سرویس های ذخیره سازها |
146 |
|
4-12- 9 سرویس های امنیتی |
147 |
|
4-12- 10 لیست های کنترلی دسترسی (Access Control Lists (ACL)) |
147 |
|
4-12- 11 Firewall ها |
147 |
|
4-12- 12 سرویسهای مدیریتی |
148 |
|
فصل پنجم : راه اندازی مرکز داده در ایران |
149 |
5-1 |
راه اندازی مرکز داده در ایران |
149 |
5-2 |
ضرورت راهاندازی Data Center در ایران |
149 |
5-3 |
مزایای راهاندازی Data Center در ایران |
149 |
5-4 |
مزایای در اختیار داشتن Data Center در آینده |
152 |
5-5 |
بررسی موانع مرکز داده ها در ایران |
153 |
|
5-5-1 موانع سخت افزاری |
153 |
|
5-5-2 موانع نرم افزاری |
153 |
5-6 |
ضوابط صدور مجوز ایجاد مجتمع خدمات اینترنت به بخش خصوصی |
156 |
|
5-6-1 تعاریف |
156 |
|
5-6-2 مقررات مربوط به واگذاری مجوز مجتمع اینترنتی |
155 |
|
5-6-3 مدارک لازم جهت ایجاد مجتمع خدمات اینترنت به بخش خصوصی IDC |
156 |
|
خلاصه ونتیجه گیری |
157 |
|
فهرست منابع |
158 |
فهرست جدول ها
جدول 1-1 |
تفاوت سایت های وب با پورتال |
26 |
جدول 1-2 |
مقایسه سازمان های معمولی با سازمان های مجازی |
30 |
جدول 1-3 |
معادلات حرکتی در مدل جدید مدیریت IT |
44 |
جدول 2-1 |
نمایی از وضعیت رقابت شرکت های مختلف در خصوصOrganicIT |
92 |
جدول 2-2 |
استانداردهای مرتبط با سیستم های خودگردان |
98 |
جدول 2-3 |
جدول زمانی عملیاتی بودن شبکه |
107 |
جدول 2-4 |
جدول کلاس بازیابی |
107 |
جدول 2-5 |
انتخاب فناوری مناسب بر اساس اولویت ها |
124 |
|
|
فهرست شکل ها
فصل اول
شکل 1-1 |
ویژگی های سرویس های دولت الکترونیک بر روی بستر اطلاعاتی ملی |
5 |
شکل 1-2 |
تقسیم بندی سیستم آموزشی کشور به منطقه استان و کشور |
10 |
شکل 1-3 |
تبدیل مدل خطی اموزش به مدل همپوشانی در مدل جدید |
11 |
شکل 1-4 |
چرخه توسعه دولت الکترونیک |
18 |
شکل 1-5 |
سه مؤلفه فاز دوم پیاده سازی دولت الکترونیکی |
22 |
شکل 1-6 |
مدل کلان ارائه خدمات الکترونیکی دولت به شهروندان |
31 |
شکل 1-7 |
اثر شبکه بر ابعاد مختلف IT |
32 |
شکل 1-8 |
دیدگاه جدید مدیریت IT |
35 |
شکل 1-9 |
لایه های مختلف مدیریت کلان مراکز داده |
36 |
شکل 1-10 |
نقشه راه رسیدن به مدیریت پویا و انعطاف پذیر IT |
37 |
شکل 1-11 |
در مرحله اول،سازمان و زیرساخت IT سعی در عملیاتی نگهداشتن زیرساخت دارند. |
38 |
شکل 1-12 |
در مرحله رسیدن به کارآمدی،سازمان ها به ارائه سرویس های IT با کیفیت بالا می اندیشند. |
40 |
شکل 1-13 |
فرآیندهای لازم در مدیریت سرویس های IT |
40 |
شکل 1-14 |
ارتباط تعداد پارامترهای قابل پیکربندی و تعداد مؤلفه ها در سایتی با 100 سرویس دهنده برنامه کاربردی |
41 |
شکل 1-15 |
مدیریت بر منابع IT به صورت انباره ای نه به صورت اختصاصی |
42 |
شکل 1-16 |
مدل پرسنلی در مدیریت مراکز خدمات داده |
45 |
شکل 1-17 |
نمونه ای از مدل فرآیندهای مدیریتی در مراکز داده |
46 |
شکل 1-18 |
مدل CMM یک مدل مرحله به مرحله ای است. |
50 |
شکل 1-19 |
مدل ISO 15504 مبتنی بر روش همپوشانی است نه مرحله ای |
50 |
شکل 1-20 |
مدل CoBIT |
51 |
شکل 1-21 |
برای رسیدن به بستر چابک IT نیاز به ممیزی در کل مسیر هستیم. فصل دوم |
52
|
شکل 2-1 |
نقش در اختیارداشتن معماری کلان در همسوسازی اهداف استراتژیک سازمان با واحد IT |
57 |
شکل 2-3 |
مراحل نیل به اهداف سازمان از طریق تعریف معماری کلان |
58 |
شکل 2-4 |
مدل Zackman |
59 |
شکل 2-5 |
نگاهی عمیق تر به مدل Zackman |
60 |
شکل 2-6 |
مدل معماری کلان بکار گرفته شده در General Motors |
60 |
شکل 2-7 |
مدل سلسله مراتبی FEA |
62 |
شکل 2-8 |
تقسیم بندی TRM به لایه های مختلف |
63 |
شکل 2-9 |
عناصر محدوده دسترسی و تحویل سرویس در TRM |
63 |
شکل 2-10 |
عناصر زیرساخت در TRM |
64 |
شکل 2-11 |
چارچوب مؤلفه ها در TRM |
64 |
شکل 2-12 |
رابطه و یکپارچه سازی در TRM |
65 |
شکل 2-13 |
تصویری کلی از TRM |
66 |
شکل 2-14 |
تغییرات عمده تقریباً هر 10 سال یکبار رخ می دهند. |
68 |
شکل 2-15 |
تاثیر معماری های مختلف کامپیوتینگ بر روی کاروتجارت |
69 |
شکل 2-16 |
تاریخچه ایجاد برنامه های کاربردی تاکنون |
78 |
شکل 2-17 |
نگاه جدید سرویس گرا به شبکه های نسل بعدی |
79 |
شکل 2-18 |
اسامی مختلف مرکز داده،توسط شرکت های بزرگ دنیا |
80 |
شکل 2-19 |
مدل مرکز داده |
80 |
شکل 2-20 |
در تقسیم بندی جدید،دنیای IT به دو دسته زیرساخت سرویس و زیرساخت دسترسی تقسیم شده است. |
86 |
شکل 2-21 |
ارکان اصلی مدل جدید کامپیوتینگ |
87 |
شکل 2-22 |
خواص مدل مدیریتی جدید مبتنی بر Organic IT |
90 |
شکل 2-23 |
مدل چندلایه ای مدیریت بر اساس Organic IT |
91 |
شکل 2-24 |
نمودار رشد میزان هوشمندی ابزارهای مدیریتی IT |
92 |
شکل 2-25 |
گروه بندی حلقه های کنترلی در سیستم های خودگردان |
94 |
شکل 2-26 |
روال مدیریت واقعه،مدیریت مشکلات و مدیریت تغییر در زیرساخت |
95 |
شکل 2-27 |
لایه های مختلف سیستم خودگردان |
97 |
شکل 2-28 |
مجازی سازی در سه سطح برای استفاده در برنامه های مختلف و با قابلیت تنظیم اختصاص منابع |
99 |
شکل 2-29 |
مجازی سازی در سطح شبکه و منابع ذخیره سازی موضوع جدیدی نیست. |
100 |
شکل 2-30 |
مجازی سازی از نوع تبدیل منابع یکپارچه فیزیکی به چندین منبع منطقی مستقل |
100 |
شکل 2-31 |
مجازی سازی از نوع تبدیل چندین منبع فیزیکی مستقل به یک منبع منطقی مستقل |
100 |
شکل 2-32 |
مجازی سازی از نوع تبدیل چندین منبع فیزیکی به چندین منبع منطقی |
101 |
شکل 2-34 |
استفاده از رک های حاوی سرویس دهنده های تیغه ای به جای اتاق های مملو از انواع سرویس دهنده ها |
102 |
شکل 2-35 |
هر تیغه می تواند یک سرویس دهنده باشد |
102 |
شکل 2-36 |
انواع روش های پارتیشنینگ بر روی سرویس دهنده های مجازی شده |
104 |
شکل 2-37 |
سمت چپ بالا : یک ماشین سخت افزاری معمولی،سمت چپ پایین : دو ماشین مجازی بر روی لایه مجازی،سمت راست : زیرساخت مجازی برای انتقال ماشین های مجازی بر روی آن |
105 |
شکل 2-38 |
یکپارچگی باعث استفاده بهینه تر از منابع می گردد. |
106 |
شکل 2-39 |
رایانه ای به بزرگی دنیا |
108 |
شکل 2-40 |
در بهترین شرایط تنها 65 درصد از زمان پردازنده ها استفاده شده است. |
108 |
شکل 2-41 |
مدل کلان کاربری Grid Computing |
109 |
شکل 2-42 |
کاربران در مدل CoD در حال سرمایه گذاری هستند ولی در مدل Mtered Plan فقط بابت مصرفشان پرداخت می کنند. |
111 |
شکل 2-43 |
مجازی سازی در سطح برنامه های کاربردی با استفاده از خدمات وب |
113 |
شکل 2-44 |
تغییر نحوه نگرش مدیریت به مؤلفه های IT در چند سال اخیر |
114 |
شکل 2-45 |
ارتباط مجازی سازی با خودکار نمودن فرآیندهای مدیریت بر مرکز داده و یکپارچگی برنامه های کاربردی |
115 |
شکل 2-46 |
دامنه DCML در تعریف فنی مؤلفه های بکاررفته در مرکز داده(کادر سمت چپ)،مدل مرجع درخصوص روش بکارگیری آنها (کادر وسط)وسیاست بکارگیری آن مؤلفه ها ونصب آنها می گنجد. |
116 |
شکل 2-47 |
آناتومی یک سرویس دهنده تیغه ای با کارت های TOE-Enable برروی آن |
118 |
شکل 2-48 |
RDMA برروی TCP می تواند داده های موردنظر برای انتقال را از روی حافظه فرستنده به روی حافظه گیرنده با حداقل دخالت CPU و کپی های مکرر انتقال دهد. |
119 |
شکل2-49 |
نگاهی اجمالی به وضعیت و نوع ارتباط مؤلفه ها،در عرصه های مختلف دنیای در حال تغییر مؤلفه های توزیع شده |
121 |
شکل 2-50 |
مکانیزم اجرایی خدمات وب برروی اینترنت |
122 |
شکل 2-51 |
معماری و پروتکل های مرتبط با خدمات وب |
123 |
شکل 2-52 |
از سه معیار ارزانتر،سریعتر و بهتر،کدامیک برایتان اولویت بالایی دارند. |
123 |
شکل 2-53 |
زیربخش های مرکز داده و شرکت های ارائه دهنده |
124 |
شکل 2-54 |
رقابت سه شرکت پیمانکار در راه اندازی مراکز داده جدید |
125 |
|
فصل چهارم |
|
شکل 4-1 |
|
137 |
شکل 4-2 |
|
138 |
شکل 4-3 |
|
139 |
شکل 4-4 |
|
141 |
شکل 4-5 |
|
143 |
|
فصل پنجم |
|
شکل 5-1 |
وضعیت فعلی سرورهای وب ایرانی |
150 |
شکل 5-2 |
وضعیت فعلی سرورها در صورت راه اندازی مرکز داده ای در ایران |
151 |
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 53 کیلو بایت |
تعداد صفحات فایل | 43 |
این سایت امکانی است برای در اختیار گذاشتن کتابها در دسترس عموم تا بتوانند از این طریق به اطلاعات خود افزوده و نتیجه مطلوب را از مطالعه آنها بگیرند.
بطور کلی سایت برای دریافت کتابها برنامه ریزی شده است همچنین امکان قرار دادن فایل را برای کاربران فراهم نموده است که برای این کار بازدید کنندگان باید عضو سایت باشند .
امکانات زیر برای طراحی سایت نظر قرار گرفته است .
بخش کاربری :
- بخشی از سایت مربوط به لینک های سایر سایت های دیگر که کار مشابه سایت ما را انجام می دهند و کتابخانه های الکترونیکی معروف باشد .
- بخش جستجو نیز برای کتابهای مورد نظر کاربران قرار داده شده است.
- تبلیغات سایر ارگانها و سازمانها نیز در سایت قرار داده شده است
بخش مدیریتی :
- در صفحات سایت یک بخش کوچک برای ورود نام کاربری و رمز عبور مدیر سایت و کاربران عضو در سایت گنجانده شده است . مدیر سایت از این طریق می تواند به صفحات کنترلی دسترسی یابد و کاربران عضو می توانند کتاب های جدید خود را در سایت بگذارند
- صفحه کنترلی مربوط به مدیر سایت می تواند حاوی امکاناتی مثل حذف کاربران ، حذف یا تغییر اطلاعات کتاب ها می باشد .
صفحه مربوط به کاربران عضو می تواند دارای امکانات اضافه کردن کتاب باشد
فهرست مطالب
عنوان صفحه
چکیده ............................................ أ
امکانات سایت دانلود کتاب.......................... 1
بانک اطلاعاتی وب سایت ............................. 4
صفحات وب سایت .................................... 8
کد برنامه ....................................... 11
خلاصه ............................................ 40
منابع .......................................... 41