رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تاثیر آموزشهای سازمانی بر بهره وری کارکنان شاغل در شهرک های صنعتی استان خوزستان

اختصاصی از رزفایل تاثیر آموزشهای سازمانی بر بهره وری کارکنان شاغل در شهرک های صنعتی استان خوزستان دانلود با لینک مستقیم و پر سرعت .

تاثیر آموزشهای سازمانی بر بهره وری کارکنان شاغل در شهرک های صنعتی استان خوزستان


تاثیر آموزشهای سازمانی بر بهره وری کارکنان شاغل در شهرک های صنعتی استان خوزستان

پایان نامه کارشناسی ارشد مدیریت صنعتی

گرایش تولید

95 صفحه

چکیده:

بر اساس مطالعات صورت گرفته استان خوزستان به دلیل برخورداری از مراکز متعدد ساخت و تولید انواع کالاهای صنعتی در 7 گروه فلزی، کانی غیرفلزی، شیمیایی، سلولزی، غذایی، برق و الکترونیک، نساجی و دسترسی به مواد اولیه و همچنین دیگر منابع، در کشور حائز اهمیت می­ باشد لیکن به دلیل وجود مشکلات متعدد از جمله عدم انطباق با فناوری­ های جدید در جهان فاقد توانایی لازم جهت صادرات این کالاها می ­باشد استفاده از تکنولوژی موجود موجبات بهبود کیفیت محصولات تولیدی را فراهم می­ کند لذا بر اساس دستاوردهای طرح ­های صنعتی و نیازهای موجود منطقه راه ­اندازی شهرک فناوری در استان ضروری می­  باشد با توجه به این­ که در این راستا شرکت شهرک­ های صنعتی ایران احداث شهرک ­های فناوری را در تهران، مشهد، تبریز و ارومیه در دستور کار خود قرار داده است.


دانلود با لینک مستقیم


تاثیر آموزشهای سازمانی بر بهره وری کارکنان شاغل در شهرک های صنعتی استان خوزستان

آموزش سی شارپ به زبان ساده

اختصاصی از رزفایل آموزش سی شارپ به زبان ساده دانلود با لینک مستقیم و پر سرعت .

آموزش سی شارپ به زبان ساده


آموزش سی شارپ به زبان ساده

دنیای برنامه نویسی دنیای عجیبی است. برنامه نویسی به شما اجازه می دهد که با کامپیوترتان مانند یک رئیس رفتار کنید. برنامه نویسی می تواند شغل یا تفریح شما باشد. اما هدف اصلی از برنامه نویسی ارائه راه حلی برای برطرف کردن مشکلات مختلف است. برنامه نویسی هنر برطرف کردن مشکلات با استفاده از کد است. ما می توانیم با استفاده از زبان های برنامه نویسی برنامه بنویسیم. زبان های برنامه نویسی زیادی وجود دارند که از بین چندین زبان از همه مشهورتر می باشند. شاید یکی از بهترین زبان های برنامه نویسی برنامه سی شارپ باشد. در این کتاب ما به شما نحوه برنامه نویسی به زبان سی شارپ را به صورت تصویری آموزش می دهیم. سعی کنید حتما بعد از خواندن کتاب کدهای آن را به صورت عملی تمرین کنید و اینکه قابلیت و مفهوم کدها را بفهمید. نه آن ها را حفظ کنید.


دانلود با لینک مستقیم


آموزش سی شارپ به زبان ساده

مقاله در مورد بازیافت داده

اختصاصی از رزفایل مقاله در مورد بازیافت داده دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد بازیافت داده


مقاله در مورد بازیافت داده

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:41

 

  

 فهرست مطالب

 

 

در ساده‌ترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیلة ذخیره‌سازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) می‌گویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمی‌باشد.

 

راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیره‌سازی تا چه مقدار قابل اطمینان هستند زیرا عادی است که همة ابزارهای مکانیکی و الکترونیک اطلاعات خود را از دست بدهند. بطور کلی، غلتکهای مختلفی در مورد از بین رفتن و یا غیرقابل دسترس شدن داده وجود دارد به عنوان مثال فایلهایی که بصورت تصادفی حذف ده‌اند یا یک رمز فراموش شده. گاهی اوقات به علت بدشانسی یک ضربه به ابزار ذخیره‌سازی وارد می‌شود و ممکن است بصورت فیزیکی آن را بدون استفاده سازد و عواملی چون آتش‌سوزی، شکستن و دیگر خطرات. وقتی راههای نرمال برای دسترسی به داده از بین می‌رود بازیافت (Data Recovery) راهی است که ما مجدداً داده‌ها را ذخیره و قابل دسترسی سازیم.

 

‌ Data Recovery هم می تواند از راههای بسیار ساده امکان‌پذیر باشد و هم با راههایی که تعمیرات جامع و کارهای جزیی جهت Data Recovery نیاز دارد همراه باش در هر حال، انواع روشهای Data Recovery از یک سری عملیات عمومی برای بازیافت داده تشکیل شده‌اند.

 

سنجیدن: رسانه‌ها و فراهم کردن آنها یک هدف اولیه که ایجاد خطر می‌کند و بصورت بالقوه دارای عملیات Recovery می‌باشد.

 

تخمین زدن چه مقدار عملیات مورد بحث است و چه مقدار داده قابل بازیافت می‌باشد و چه راه‌حلی جهت این کار را لازم خواهد بود و بازیافت داده چه هزینه‌ای دارد.

 

تعمیر کردن از بین رفتن فیزیکی و الکتریکی که در رسانه‌ برای دسترسی به داده ممانعت ایجاد کند.

 

بازیافت‚ داده‌ها از طریق عملیات منطقی (نرم‌افزاری) که روی یک سری داده روی دیسک یا درایو پردازش می‌شوند.

 

تحلیل کردن: داده‌های بازیافت شده سالم و قابل استفاده می‌باشند و سپس آماده کردن یک گزارش از نتیجه عملیات بازیافت (چه داده‌ای بازیافت شده، علت از بین رفتن داده چه بوده و غیره)

 

بازگشت داده ذخیره شده بر روی رسانة انتخاب شده در کمترین زمان ممکن

 

خلاصه

 

مطالب زیر تفاوتهای مهم بین Microsoft Exchange Server و Microsoft Exchange 2000 Server را در مورد نگهداری Dtabase و بازیافت سرور شرح می‌دهد. همچنین فرامین مربوط به بازیافت و مراحل آماده‌سازی آن را قدم به قدم توضیح می‌دهد.

 

معرفی

 

خواندگان از متن می‌بایست آشنایی با Back up گیری و مراحل ذخیره‌سازی مجدد در Exchange Server 5.5 داشته باشند و درک درستی از نحوة کار Exchange Server 5.5 در مورد کار با Data base داشته باشند.

 

Over view

 

فرم Data baseها و عملکرد بین آنها در Exchange Server 5.5 و Exchange 2000 نقاط مشترک زیادی دارند.

 

طبق اطلاعات پایه‌ای شما آنچه که در Exchange Server 5.5 در مورد بازیابی و نگهداری داده است مطابق با Exchange 2000 است. Transaction logging، تنظیم شدن Checkpointها و دیگر موارد اساسی Data baseها همانند یکدیگر هستند. Exchange 2000 می‌تواند 20 Database را روی هر سرور پشتیبانی کند این بدان معناست که این بیشتر از اطلاعاتی است که روی track نگهداری می‌شود. این معماری متفاوت تا جایی پیش رفته است که این Databaseها در کنار یکدیگر هستند بدون اینکه روی عملکرد یکدیگر تاثیر بگذارند. Database Recovery که بعنوان مشکل‌گشایی اصلی و بهترین نتیجه می‌باشد در این دو محصول شبیه است. این قسمت شامل یک بازنگری به این تغییرات مهم در Exchange 2000 و تاثیرات آن در بازیافت و طراحی آن می‌باشد.

 

ـ یک دایرکتوری محلی جایگزین دایرکتوری سرور مرکزی Exchange می‌شود.

 

در Exchange Server 5.5 هر کامپیوتر سرور Exchange دارای database دایرکتوری‌های خود می‌باشد. این Database بصورت اتوماتیک در کامپیوترهای سرور Exchange دیگر در سایت Exchange کپی می‌شود. در Exchange 2000 دایرکتوری سرور Exchange وجود ندارد. در عوض اطلاعات Exchange در Active Directory ذخیره می‌شود و همچنین در مجموعه‌ای از Active Directory های دست نخورده کپی می‌شود.

 

در بیشتر مواقع حتی یک کپی از Database مربوط به Active Directory روی کامپیوتر Exchange 2000 وجود ندارد. سرور اصرار دارد که بعنوان یک Client به کنترل‌کننده مسیر یک Active Directory متصل شود تا اطلاعات دایرکتوری را بخواند و بنویسد.

 

این مسأله دلیلی است بر Recovery مشکل‌دارد

 

ـ مدیر سرور Exchange به مدت طولانی Backup و اصلاح دایرکتوری‌ها را کنترل نمی‌کند ولی مدیر سرور Microsoft windows 2000 این کار را می‌کند.

 

ـ حتی اگر کامپیوتر سرور Exchange به صورت کامل تخریب شود، در بیشتر مواقع پیکربندی همة اطلاعات در جای دیگر Active Directory بصورت امن ذخیره شده است. یک سوئیچ Setup جدید disacterrecovery می‌باشد که با نصب مجدد روی کامپیوتر Exchang 2000 باعث پیکربندی منطقی اطلاعاتی می‌شود که هنوز بصورت صحیح روی Active Directory وجود دارد.

 

 


دانلود با لینک مستقیم


مقاله در مورد بازیافت داده

تحقیق در موردناگفته‌های نهضت ملی شدن صنعت نفت

اختصاصی از رزفایل تحقیق در موردناگفته‌های نهضت ملی شدن صنعت نفت دانلود با لینک مستقیم و پر سرعت .

تحقیق در موردناگفته‌های نهضت ملی شدن صنعت نفت


 تحقیق در موردناگفته‌های نهضت ملی شدن صنعت نفت

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه13

                                                             

فهرست مطالب

ناگفته‌های نهضت ملی شدن صنعت نفت

 در آستانه سالگرد ملی شدن صنعت نفت هستیم، معروف است که شما در مورد عوامل ملی شدن صنعت نفت سخن دیگری غیر از آنچه معروف است دارید؟
بله، من معتقدم آنچه در ملی شدن صنعت نفت شهرت پیدا کرده، و تاریخ نویسان ملی گرا آن را شهرت دارند یا با اسناد و مدارک هم خوانی ندارد به همین جهت معتقدم باید پرونده نهضت ملی شدن صنعت نفت بار دیگر بازخوانی شود.
تحقیقات من نشان می‌دهد طرح اندیشه‌ی ملی شدن صنعت نفت و سپس تبدیل آن به یک خواست عمومی و سپس بسیج توده‌های مردم توسط نیروهای مذهبی به رهبری آیت‌الله کاشانی انجام گرفته است.
آیا اعتقاد شما این است که مصدق و جبهه‌ی ملی در ملی شدن صنعت نفت نقشی نداشته‌اند ؟
در واقع ملی شدن صنعت یک فرایندی بود که از بعد از جنگ جهانی دوم و اشغال ایران توسط متفقین آغاز شد. می‌توانیم عوامل مهم ملی شدن صنعت نفت را در نقش طیفی از نیروهای مذهبی به رهبری آیت‌الله کاشانی و طیف آرمانگرا را به رهبری فداییان اسلام از یک طرف نقش نمایندگان مجلس و نقش نیروهای ملی گرا تبیین کنیم که هر کدام از اینها در زمان خاصی نقشی را ایفا کردند که هیچ کدام تأثیری مانند نقش نیروهای مذهبی در حوزه‌ی زمانی گسترده نداشته‌اند

 

 


دانلود با لینک مستقیم


تحقیق در موردناگفته‌های نهضت ملی شدن صنعت نفت

تحقیق در مورد outlier

اختصاصی از رزفایل تحقیق در مورد outlier دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد outlier


تحقیق در مورد outlier

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:23

 

  

 فهرست مطالب

 

چکیده :

 

1- معرفی

 

 

 

2- کارهای مربوطه

 

3- تشخیص Outlier ها

 

الف – شرح چارچوب کاری

 

ب – الگوریتم جنگلهای تصادفی

 

ج – الگوهای استخراج سرویسهای شبکه

 

د – تشخیص Outlier پسش نظارت نشده

 

4- تجربیات و نتایج

 

الف – مجموعه داده و پیش پردازش

 

ب- ارزیابی و تشریخ

 

ج – پیاده سازی

 

5- نتیجه گیری و تحقیقات آینده

 

 

 

چکیده :

تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد .

این مساله به بالا رفتن نرخ مثبت نمایی [3] در NIDS های پیش نظارت شده منجر می شود . تشخیص یک انحراف کامل (outlier) پیش نظارت نشده میتواند بر موانعی که در راه تشخیص ناهنجاری های پیش نظارت شده وجود دارد غلبه کند . به همین دلیل ما الگوریتم « جنگلهای تصادفی » [4] را که یکی از الگوریتمهای کار امد برای استخراج داده است به خدمت گرفته ایم و آن را در NIDS های مبتنی بر ناهنجاری اعمال کرده ایم . این الگوریتم میتواند بدون نیاز به داده های تمرینی عاری از خطا outlier ها را در مجموعه داده های [5] ترافیک شبکه تشخیص دهد . ما برای تشخیص نفوذهای ناهنجار به شبکه از یک چارچوب کاری استفاده کرده ایم و در این مقاله به شرح همین چارچوب کاری میپردازیم .

در این چارچوب کاری ، الگوی سرویسهای شبکه از روی داده های ترافیکی و با استفاده از الگوریتم جنگلهای تصادفی ساخته شده است . توسط outler تعیین شده ای که با این الگوهای ساخته شده مرتبط هستند نفوذها تشخیص داده می شوند. ما نشان میدهیم که چه اصلاحاتی را روی الگوریتم تشخیص outlier جنگلهای تصادفی انجام دادیم . و همینطور نتایج تجربیات خود را که بر اساس مجموعه داده های KDD 99 انجام شده است گزارش میدهیم .

نتایج نشان میدهد که روش پیشنهادی با سایر روشهای تشخیص ناهنجاری پیش نظارت نشده ای که قبلا گزارش شده اند کاملا قابل مقایسه است . البته روشهایی که بر اساس مجموعه داده های KDD 99 ارزیابی شده اند.

 

1- معرفی

همراه با رشد فوق العاده زیاد سرویسهای مبتنی بر شبکه و وجود اطالعات حساس روی شبکه ها تعداد حملات به کامپیوترهای تحت شبکه و شدت انها نیز به طور محسوسی افزایش یافته است . در حال حاضر طیف وسیعی از تکنولوژیهای امنیتی وجود دارد که میتوانند از سیستم های تحت شبکه محافظت کنند . تکنولوژیهایی مانند رمز نگاری اطلاعات کنترل دسترسیها و جلوگری از نفوذ اما با وجود این تکنولوژیها هنوز هم راههای زیادی برای نفوذ وجود دارد که تا حلل شناسایی نشده است . به همین دلیل سیتسم های تشخیص نفوذ IDS نقشی حیاتی را در امنیت شبکه ایفا می کنند .

سیستم های تشخیص نفوذ به شبکه NIDS فعالیتهای مختلفی که در شبکه انجام می شود را تحت نظر دارد و از این راه حملات را شناسایی می کند . این در حالی است که سیستم های تشخیص نفوذ به سیستم های تحت Host یعنی HIDS نفوذ به یک host منفرد را شناسایی می کند.

دو تکنیک اصلی برای تشخیص ورودهای نابجا وجود دارد . تشخیص کاربردهای نادرست[6]  و تشخیص ناهنجاری anomaly تشخیص کاربردهای نادرست بر اساس الگوهای استخراج شده از نفوذهای شناخته شده حملات را کشف می کند . در روش تشخیص ناهنجاری برای شناسایی حملات به این روش عمل می کند که یکسری پروفایلهایی را برای فعالیتهای عادی ایجاد می کند و سپس بر اسسا این پروفایلها موارد انحراف را تعیین می کند . فعالیتهایی که از حد تعیین شده برای انحرافات فراتر رود جزء حملات شناخته می شوند .

در تکنیک تشخیص کاربردهای نادرست نرخ مثبت نمایی پائین است . اما این تکنیک نمی تواند حملاتی از انواع جدید را شناسایی کند . تکنیک تشخیص ناهنجاری میتواند حملات ناشناخته را کشف کند با این پیش فرض که این حملات ناشی از منحرف شدن از رفتارهای عادی هستند.


[1]- Network Intrusion Detection Systems

[2] - Unsupervised Algorithm

[3] - تشخیص اشتباه کی مورد به عنوان نفوذ غیر عادی ، که موجب می شود نرخ تشخیص ناهنجاری به صورت کاذب بالا رود

[4] - Random forests algorithm

[5] - dataset

[6] - misuse

 

 

 


دانلود با لینک مستقیم


تحقیق در مورد outlier