قابل توجه دانشجویان درس شیوه ارائه مطالب علمی وفنی:مراحل آماده سازی ارائه VI

مرحله ششم آماده سازی ارائه کتبی :تنظیم ساختار سه بخشی

1- تاریخ شروع فعالیت

هشتم اردیبهشت  92

2- تاریخ پایان

دوازدهم  اردیبهشت 92

3

نحوه ارائه گزارش

خلاصه گزارش را  در انتهای همین پست کامنت بگذارید ( حداکثر 600 حرف یا 200 کلمه ) و بعد متن گزارش  را در بادی ایمیل درج نموده و ایمیل  فرمائید ( لطفا فایل اتچ ننمایید ) 

 

فعالیتهای این مرحله : (تنظیم ساختار سه بخشی  آغازین ، میانی یا اصلی ، پایانی )

با اتمام این مرحله  بخش آماده سازی ارائه کتبی به پایان می رسد و باید در بخش بعدی اجرای نهایی ارائه کتبی را به اتمام رساند در مرحله اتمام ارائه باید به تهیه اجزای بخش اصلی شامل  پانوشتها ، اشکال ، جداول ، نتیجه گیری ، خلاصه ، ... پرداخت

/ 19 نظر / 44 بازدید
نمایش نظرات قبلی
سعیده هوشیار

استاد ارائه کتبی را فرستادم

ا.میری

چكيده ظهور پدیده NGN نتیجه منطقی و طبیعی روندی است که از اغاز پیدایش اینترنت در صحنه ارتباطات رخ داده است.رشد تصاعدی تعدادی کاربران این شبکه و تمایل روز افزون سایر بخش های تجاری با بکارگیری اینترنت وشبکه های کوچکتر با فناوری مشابه(همچون اینترنت ها)به عنوان بستر فعالیت های تجاری,کمیت وکیفیت مورد انتظار از کاربردهای اینترنتی را به صورت تصاعدی افزایش داده است... 1- مقدمه شبکه های نسل اینده آمیزه ای یکپارچه از شبکه تلفن عمومی پی‌اس‌تی‌ان(PSTN)و شبکه‌ی عمومی داده‌های پی‌اس‌دی‌ان(PSDN) هستند که انعطاف پذیری را به گونه‌ای چشم‌گیر افزایش می‌دهند. با توجه به ان که روند مقررات‌زدایی و ازادسازی در بازار مخابرات به رقابت دامن زده‌است, قیمت‌ها کاهش یافته است و نواوری‌ها اوج گرفته‌اند. شبکه نسل اینده نیز یکی از این نواوری‌ها است. با همگرایی خدمات صوتی و داده‌ای, شبکه‌ی پی‌اس‌تی‌ان در معرض دگرگونی شگرفی قرار گرفته است.شبکه‌ی جدیدی درحال سربراوردن است که خاستگاه‌اش فناوری‌‌ها نو،‌ تقاضا‌های نو و شدت‌گیری رقابت است... نتیجه ١هدف اصلی NGN حمل اطلاعات صوت و دیتا روی شبکه ای بسته ای واحد است ....

محمد علی شیخی578

چکیده: سیستم عامل لینوکس سیستم عاملی رایگان و منبع باز می باشد که دارای توزیع های متنوعی است که هر یک دارای کارایی و ویژگی های خاص خود می باشد. ارتقا و نگهداری این توزیع ها سادگی و با اتصال به اینترنت و به روز رسانی رایگان انجام می شود . مقدمه: سیستم عامل ها رابط بین سخت افزار و نرم افزار در کامپیوتر ها هستند. در دنیای امروز با افزایش هزینه های زندگی یک سیستم عامل رایگان و با کیفیت میتواند در عین تامین نیاز ها هیچ هزینه ای هم بر شخص یا شرکت ها تحمیل نکند. نتیجه: استفاده از سیستم عامل لینوکس ما را با یک دنیای جدیدی از سیستم عامل ها آشنا می کند که در عین رایگان بودن از امنیت بسیار بالا توزیع های متنوع و آپدیت های همیشگی بر خوردار است و می تواند جایگزین مناسبی برای سیستم عامل ویندوز باشد.

مازیار نیازیان 8913200703

چکیده: فناوری VoIP یکی از بهترین راه های جدید تبادل صوت،تصویر و مشتقات آن بر روی فضا های شبکه می باشد، به طوری که در صورت استفاده از این تکنولوژی فواید و مزایای زیادی شامل ما می شود مقدمه: VoIPبرگرفته از (Voice over internet protocol) که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت برای مکالمات تلفنی را فراهم می نماید. در مقابل استفاده از خطوط تلفن سنتی ، VoIP از فن آوری دیجیتال استفاده می نماید و نیازمند یک اتصال broadband نظیر DSL است نتیجه: پس نتیجه میگیریم که استفاده از این تکنولوژی برای شرکت ها و سازمان های که ساختار شبکه VoIP را پشتیبانی میکنند بسیار مفید می باشد و در صورت فراگیر سازی آن بسیاری از هزینه های ارتباطات را کاهش خواهد داد.

ف.صالحی

چکیده:هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار میبرند.یکی از روش هایی که اخیرا بسیار مورد توجه آنها قرار گرفته والبته کمی هم پیچیده میباشد،فیشینگ نام دارد.حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته میشود که معمولا طراحان انها از ایمیل های داری آدرس فرستنده جعلی برای کشاندن کاربران به وب سایت های مورد نظرشان استفاده می کنند. در اینگونه حملات،معمولا ایمیل هایی برای کاربران ارسال می شود که دارای آدرس فرستنده مربوط به شرکت های معروف و یا بانک ها ی معتبر هستند و درون آنها نیز لینک هایی قرار دارد که ظاهرا به همان مراکز تعلق دارند اما در حقیقت کاربر را به سوی سایتهای مورد نظر طراحان فیشینگ هدایت میکنند مقدمه:تا چند سال پیش کدهای مخرب برای انتشار سریع و در بسیاری از موارد آسیب رساندن به رایانه ها طراحی می شدند.اما امروزه تا حد زیادی اثری از این نوع کدهای مخرب وجود ندارد. • اکنون نخستین هدف کدهای مخرب و طراحان آنها پول و مسائل مالی است.جالب این است که طراحی این نوع کدهای مخرب نیازی به دانش بسیار وسیعی ندارد و هرفردی با دانش بسیار

ز- مظهر0062

چکیده: هوش تجاری یكی از شاخه‌های فناوری اطلاعات است. مفهوم هوش تجاری نسبتا جدید است، اما با دامنه وسیعی از تكنیك‌ها، ابزارها و برنامه‌های كاربردی در ارتباط است. هدف آن ارتقای كیفیت عملیات و تحلیل عملیات است. با هوش تجاری می‌توان حجم زیادی از داده‌ها را پردازش نموده و از اطلاعات یا دانش معنادار حاصل از این پردازش فرصتهای تازه‌ای را برای توسعه کسب و کار ایجاد یا شناسایی نموده و از این راه به مزیت رقابتی موثر و پایداری دست یافت. این تاثیر و پایداری از آن جهت بالاست که دانش و اطلاعات حاصله مبتنی بر داده‌های خام و واقعی کسب و کار و یا احتمالا داده‌های خارجی مرتبط بوده و بیان‌گر رفتار موجودیت‌های مطرح در سامانه‌های اطلاعاتی یا کسب و کار باشند.

پ.طلوع7852

چكيده حافظه RAM شناخته ترين نوع حافظه در دنيای کامپيوتر است . روش دستيابی به اين نوع از حافظه ها تصادفی است ،چون می توان به هر سلول حافظه مستقيما" دستيابی پيدا کرد با دانستن سطر و ستون. این نوع حافظه ها دارای انواع متداولی می باشد نظیر SRAM، DRAM، SDRAM،RD RAM و...می باشد که درین مقاله توضیحی راجع به هریک از آنها می دهیم. در مقایسه حافظه های استاتیک و دینامیک می توان به این نکات اشاره کرد که در رم از نوع ايستا نيازي به تازه شدن و بازخوانی / بازنویسی اطلاعات وجود ندارد و حافظه استاتیک گران تر و دارای سرعت بيشتري نسبت به دینامیک می باشد. لذا رم ايستا براي كش پردازنده بهتر است چون حجم بیشتری از اطلاعات را ضبط می‌کند و رم پويا براي حافظه هاي بزرگتر پركاربرد تر است . میزان رم مورد نیاز هر سیستم متناسب با نوع کاربرد آن می باشد. مقدمه هنگامی که برنامه ای توسط یک کامپیوتر اجرا می شود کامپیوتر آن را در داخل رم ذخیره می کند می توانید اطلاعات رم را خوانده و اطلاعاتی را روی حافظه آن بنویسید ولی هنگامی که برق کامپیوتر قطع می شود یا کامپیوتر را خاموش می کنید تمامی اطلاعات موجود در رم از بین می روند وپاک می گردن

محیب0361

ساختار 3 بخشی براساس قواعد انجمن رمز تنظیم شد. نوع و اندازه قلم ها، اندازه برگه ، اندازه حاشیه، ترتیب مطالب و بطور کلی شکل ظاهری بر این اساس تنظیم شد. سپس مراجع ، چکیده ، پاورقی و نتیجه گیری اضافه شد. چکیده: در این مقاله شبکه¬های اجتماعی آنلاین ، مسائل امنیتی در آنها و مکانیسم¬های دفاعی در رابطه با آن ها بررسی می¬شود. نویسنده انواع حملات را به چهار دسته تقسیم می کند : نقض حریم خصوصی، بازاریابی ویروسی، حملات شبکه¬های ساختارمند، بدافزارها ؛ و تمرکز بیشتر بر حملات نقض حریم خصوصی می¬باشد.در ادامه بصورت موردی هریک از حملات معرفی می¬شود سپس در صورت وجود مثالی از حملات انجام شده ،تحقیقات انجام شده و مکانیسمهای دفاعی مربوط به آن بررسی می شود. امید است این مقاله آگاه تر شدن کاربران و بهبود خدمات ارائه شده از سوی سرویس دهنده ها را در پی داشته باشد. .... در ضمن 3 فایل مربوط به ارائه برای شما ارسال شد.

ش.عباسی.0156

فاز ششم: تنظیم ساختار سه بخشی مقاله بر اساس الگوي تهيه مقالات براي هجدهمین كنفرانس ملی سالانه انجمن كامپيوتر ايران تنظیم شده است و سعی شده همه موارد (نگارشی ,املایی,...)رعایت شود . چکیده: امروزه در دنیای دیجیتال حفاظت از اطلاعات رکن اساسی و مهمی در تبادلات پیام‌ها ومبادلات تجاری ایفا می‌نماید. برای تامین نیازهای امنیتی تراکنش امن، از رمز نگاری استفاده می‌شود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روش‌های رمز گذاری ضروری به نظر می‌رسد. رمزنگاري دانشی است که به بررسی و شناخت اصول و روشهاي انتقال یا ذخیره اطلاعات به صورت امن (حتی اگر مسیر انتقال اطلاعات و کانالهاي ارتباطی یا محل ذخیره اطلاعات ناامن باشند) میپردازد. رمزنگاري استفاده از تکنیکهاي ریاضی، براي برقراري امنیت اطلاعات است. دراصل رمزنگاري دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوي آنهااطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزن

س.کریمی8062

چکیده امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در اینترنت ابزارهاي قدیمی مانند پسورد به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی , مسئله امنیت نه تنها براي شرکتها وبانکها بلکه براي عموم افراد مهم شده است.بنابراین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه هاي یافته شده استفاده از علم بیومتریک است. مقدمه: امروزه در زمینه هاي فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهاي بدن اشخاص آنها را بازشناسی کند و این کار جز با علم بیومتریک عملی نیست. بیو متري را نمی توان امانت داد یا گرفت, نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیرممکن است نتیجه گیری فناوری بیومتریک جزء یکی از اصلی ترین فناوری هایی است که با همه گیرشدن می تواند جهان را به سوی جهانی مطلوب و امن سوق دهد.این فناوری باعث افزایش ضریب امنیت, سرعت و سهولت و کاهش هزینه ها , اطمینان خاطر در تجارت الکترونیک, افزایش اعتماد و هزاران اتفاق خوب دیگر می شود.