خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

گزارش کارآموزی واحد پشتیبانی فنی سوییچ مخابرات در 43 صفحه ورد قابل ویرایش

گزارش کارآموزی واحد پشتیبانی فنی سوییچ مخابرات در 43 صفحه ورد قابل ویرایش

فهرست

مقدمه

فصل اول آشنایی با مکان کارآموزی

تاریخچه

شرخ مختصری از فرآیند خدمات

فصل دوم ارزیابی بخش های مرتبط به رشته ICT

موقعیت رشته کارآموز

شرح وظایف رشته کارآموز

برنامه های آینده سازمان

فصل سوم آموخته ها

واحد پشتیبانی فنی مراکز شهری

توپولوژی شبکه

مرکز ترانزیت

Numbering

تماس های شهری

تماس های بین شهری

کد منطقه

تماس های کشوری

مرکز مخابراتی

مسیر برقراری ارتباط از مشترک تا مرکز

سیگنالینگ صحبت

تبدیل صوت به سیگنال دیجیتالی

لینک E1

فیبر نوری

Call prossesing

چگونگی شماره گیری

آشنایی با سخت افزار سوئیچ

انواع کارت ها

مکانیسم Loud sharing و Hot standby

سرویس های ویژه مخابراتی

شارژینگ

شبکه های نسل آینده

نتیجه گیری

مقدمه :

انسان از ابتدای خلقت خویش همواره به ارتباط با هم نوع نیاز داشته و این نیاز در گذر سال ها و قرن ها بیشتر شده به صورتی که تبدیل به یک ضرورت انکار پذیر در زندگی انسان ها شده است و همین نیاز باعث شده انسان به دستاوردهای بزرگی مانند پست، تلگراف، تلفن و اینترنت دست یابد و مطمئناً دستاوردهای بهتری نیز در آینده براساس همین نیازها به وجود خواهد آمد و در حقیقت جهان پهناور امروز به واسطه همین ارتباطات ایجاد شده به دهکده جهانی تبدیل شده است.

مخابرات سهم عظیم و به جرات می توان گفت بزرگترین سهم را در برقراری ارتباط بین انسان ها به عهده دارد، که به تنهایی شامل بخش ها و قسمت های مختلفی می باشد.

در این گزارش که حال گذراندن یک دوره 240 ساعته در شرکت مخابرات استان ................. می باشد به طور مختصر توضیحاتی در رابطه با چگونگی عملکرد این شرکت ارائه شده است.

تاریخچه

ایجاد ارتباطات مخابراتی در ابتدا با اختراع تلفن توسط گراهانبل بوجود آمد و از آن پس این ارتباطات گسترش یافت تا اینکه به شکل امروزی درآمده است. در ابتدای کار ارتباطات کانالیزه نبوده و امنیت نداشت.

و از زمانی که شبکه مخابراتی گسترش یافت نیاز به بخشی جهت ایجاد ارتباط با سایر قسمت ها بود و دیگر این امکان وجود نداشت که هر مشترک به صورت مستقیم با سایر مشترکین در ارتباط باشد. از این رو از تکنولوژی به نام سوییچ استفاده شد.

سوییچ در لغت به معنی کلیک زدن می باشد. اما در عمل به معنی دستگاهی است که عملیات پردازش، محاسبه شارژینگ و کلیه کارهای مرتبط با آن را انجام می دهد.

اداره پشتیبانی فنی در ارتباط با سوییچ است. وقتی دو مشترک به صورت مستقیم با یکدیگر ارتباط برقرار می کنند سوییچ هیچ گونه جایگاهی ندارد.

سوییچ را نصب می کنیم و این سوییچ مشخص می نماید که کدام مشترک می تواند با دیگر مشترک از همان مرکز یا از سایر مراکز در ارتباط باشد.



خرید فایل


ادامه مطلب ...

پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

چکیده

از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .

امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.

در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این تحقیق با توجه به تحقیقات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این تحقیق به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .

فهرست مطالب

فصل اول : تعریف صورت مسئله ................................................................................................ ١

١-١ مقدمه ............................................................................................................................. ٢

١-٢ طرح مسئله ..................................................................................................................... ٤

١-٣ اهداف تحقیق .................................................................................................................... ٥

١-٤ سوالات تحقیق .................................................................................................................. ٦

١-٥ مراحل و روش تحقیق ........................................................................................................ ٦

١-٦ محدوده تحقیق .................................................................................................................. ٧

١-٧ دستاوردهای تحقیق ............................................................................................................ ٨

١-٨ محدودیت های تحقیق .......................................................................................................... ٨

١-٩ ساختار پایان نامه ............................................................................................................... ٩

فصل دوم : ادبیات تحقیق ........................................................................................................١٠

٢-١ مقدمه ...........................................................................................................................١١

٢-٢ معماری سرویس گرا ........................................................................................................١١

٢-٣ تعریف سرویس ..............................................................................................................١٢

٢-٤ پروتکل WSDL ...........................................................................................................١٢

٢-٥ پروتکل SOAP .............................................................................................................١٣

٢-٦ هم نوائی سرویس .............................................................................................................١٣

٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣

٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦

٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧

٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧

٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧

٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧

٢-٨-٢-٣ اصل محفظه سازی ........................................................................................١٨

٢-٨-٢-٤ اصل نگهداری اشیاء به صورت ساده ...................................................................١٨

٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩

٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠

٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠

٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠

٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١

٢-٩-٣ الگوی نقش ها..........................................................................................................٢١

٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢

٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣

٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤

٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤

٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤

٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥

٢-١١ جمع بندی .....................................................................................................................٢٦

فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧

٣-١ مقدمه ...........................................................................................................................٢٨

٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨

٣-٣ مدل ESB.....................................................................................................................٣١

٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣

٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤

٣-٤-٢ موتور SeAAS......................................................................................................٣٥

٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦

٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦

٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧

٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧

٣-٥ معماری سرویس غنی ......................................................................................................٣٨

٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨

٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢

٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢

٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢

٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣

فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥

٤-١ مقدمه ...........................................................................................................................٤٦

٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧

٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠

٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣

٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣

٥٤......................................................................................................Apache CXF ٢-٤-٤

٥٤........................................................................................................... API ١-٢-٤-٤

٤-٤-٢-٢ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤

٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥

٤-٤-٢-٤ رهگیرها........................................................................................................٥٦

٤-٤-٢-٥ فازها ............................................................................................................٥٦

٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦

٥٧................................................................................................. Apache Tomcat ٣-٤-٤

٤-٥ شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧

٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧

٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠

٤-٧ جمع بندی .......................................................................................................................٦١

فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣

٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤

٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥

٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦

٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١

٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١

٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣

٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢

٥-٥ جمع بندی .......................................................................................................................٨٨

فصل ششم : نتیجه گیری...........................................................................................................٨٩

٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠

٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠

٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١

٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١

٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣

٦-٣ کارهای آینده ..................................................................................................................٩٥

فهرست مراجع ومنابع .............................................................................................................٩٦

منابع : ................................................................................................................................٩٦

پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠

پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥



خرید فایل


ادامه مطلب ...

دانلود پایان نامه برنامه‌ریزی کاربری اراضی با استفاده از سیستم پشتیبانی برنامه‌ریزی What If

در اینجا فایل پایان نامه  کارشناسی ارشد شهرسازی با عنوان برنامه‌ریزی کاربری اراضی با استفاده از سیستم پشتیبانی برنامه‌ریزی What If برای دانلود قرار داده شده است.  فایل ضمیمه به صورت فایل PDF و در 230 صفحه می باشد. در ذیل فهرست مطالب کامل این پایان نامه آمده است. در صورت تمایل می توانید این فایل را از فروشگاه خریداری و دانلود فرمایید.     ...


ادامه مطلب ...

آموزش قرار دادن پشتیبانی آنلاین در سایت های وردپرسی

  آموزش قرار دادن پشتیبانی آنلاین در سایت های وردپرسی هم برای گوشی هم برای کامپیوتر.   ...


ادامه مطلب ...

اسناد مناقصه خدمات پشتیبانی نیروی انسانی سال ۹۵

اسناد مناقصه خدمات پشتیبانی نیروی انسانی سال ۹۵ شرکت آب منطقه ای قم مهلت ارسال پیشنهاد ۱ / ۴ / ۱۳۹۵ ...


ادامه مطلب ...

30 سوال رشته تکنسین پشتیبانی سیستم عامل کاربران MS از سری آزمونهای کتبی فنی و حرفه ای

تعداد 30 سوال از 1 دوره آزمون کتبی رشته تکنسین  پشتیبانی سیستم عامل  کاربران  MS  از سری آزمونهای کتبی سازمان آموزش فنی و حرفه ای کشور با پاسخنامه مربوطه  در این فایل ارائه شده است  . ...


ادامه مطلب ...

دانلود بررسی شیوه‌ها و مبانی نظری کاهش تصدی‌گری خدمات پشتیبانی دانشگاه‌های علوم پزشکی

            فایل :Word ( قابل ویرایش و آماده پرینت ) تعداد صفحه :50 چکیده مقاله حاضر, مقاله تهیه شده از طرح پژوهشی بررسی مبانی نظری و شیوه‌های کاهش تصدی‌گری خدمات پشتیبانی دانشگاه‌های علوم فی ما بین معاونت توسعه مدیریت, منابع و امور مجلس وزارت بهداشت, درمان و آموزش پزشکی و گروه کارشناسان ایران (به عنوان مجری طرح) می‌باشد. این طرح در چهار مرحله به شرح زیر به اجرا درآمده است: مرحله اول ـ بررسی مبانی نظری مرحله دوم ـ بررسی وضعیت موجود مرحله سوم- طراحی الگوی مفهومی مرحله چهارم- ارائه الگوی اجرایی روش پژوهش مطالعه حاضر عمدتاً از طریق (1) مطالعات کتابخانه‌ای و بررسی مستندات مکتوب و الکترونیکی در کتابخانه‌های مهم دانشگاهی و سازمان‌های ذیربط (نظیر سازمان مدیریت و برنامه‌ریزی و مرکز آموزش مدیریت دولتی) و نیز شبکه اطلاع ر ...


ادامه مطلب ...

یکی از بهترین نرم افزارهای حفاظت از داده ها با پشتیبانی کامل زبان فارسی

با نصب این نرم افزار انبوهی از شماره ها و داده های حساس نظیر شماره کارتهای بانکی ،اطلاعات ایمیلهای مختلف ،شماره پرونده ها و امثال آن که روزانه از آنها استفاده دارید ، بدون دغدغه دسترسی سایرین و با امکان محافظت با رمز عبور همیشه هممراه شما هستند  ...


ادامه مطلب ...

پاورپوینت سمینار درس سیستم های تصمیم یار هوشمند-پردازش تحلیلی برخط برای پشتیبانی تصمیم

این تحقیق بصورت PowerPoint و با موضوع پردازش تحلیلی برخط برای پشتیبانی تصمیم برای سمینار درس سیستم های تصمیم یار هوشمند انجام گرفته است. برای رشته های مهندسی کامپیوتر و IT و مدیریت مناسب است و در 34 اسلاید کامل می باشد.در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد. ›هدف: بررسی پردازش تحلیلی برخط (OLAP) و چگونگی استفاده از آن برای پشتیبانی تصمیم. ›OLAP، از توسعه ی مفهوم پایگاه داده استاندارد برگرفته شده است (OLTP). ›OLTP به عملیات بروزرسانی، پرس و جو و نمایش داده های متنی و عددی از پایگاه داده عملیاتی اشاره دارد. ›OLAP به عملیات پرس و جو و ارائه داده های متنی و عددی از پایگاه داده تحلیلی اشاره دارد. فهرست اسلایدها مقدمه تفاوت ...


ادامه مطلب ...

دانلود پاورپوینت “ پردازش تحلیلی برخط برای پشتیبانی تصمیم ( OLAP for Decision Support ) ”

      دانلود پاورپوینت “ پردازش تحلیلی برخط برای پشتیبانی تصمیم ( OLAP for Decision Support ) ” در 34 اسلاید ...


ادامه مطلب ...