توضیحات:
مقاله ترجمه شده بررسی داخلی IT: ریسکهای چند برابری در میان منابع کمیاب، در قالب فایل Word ، به همراه مقاله انگلیسی.
عنوان اصلی مقاله:
IT Internal Audit: Multiplying risks amid scarce resources
بخشی از متن ترجمه:
از زمانی که فنآوری اطلاعات و سیستمها پیچیدهتر شدهاند، این تکنولوژیها به سرعت در حال تغییر هستند و ما شاهد توسعه سیستمهای هوش مصنوعی کردهایم؛ این امر به این معنا است که نهادها باید براساس ریسک افزاینده ای که با آن رو به رو هستند بررسی کنند تا بتوانند راههکارهایی برای غلبه بر منابع و محدودیتهای بودجهای برای رسیدن به این هدف بیابند.
فهرست مطالب:
منابع
مندرجات
پیش گفتار
مقدمه
زمینه های کلیدی ریسک
تاکیداز عملیات کلیدی به خطرات نوظهور تغییر می یابد
نیازها و بودجه ها
شکاف مهارتی
استفاده از شخص ثالث
حسابرسی فن آوری اطلاعات از طریق IT
منابع تضمین در مورد خطرات کلیدی
نتیجه
دوشنبه 19 اردیبهشت 1401 ساعت 11:50
توضیحات:
مقاله ترجمه شده فناوری بلاکچین به عنوان زیرساخت حمایتی در دولت الکترونیک، در قالب فایل Word، به همراه فایل pdf مقاله انگلیسی مربوطه به سال 2017.
عنوان اصلی مقاله:
Blockchain Technology as s Support Infrastructurein e-Government
بخشی از متن ترجمه:
فناوری بلاکچین، از جمله بیت کوین و سایر ارزهای رمزنگاری، در سالهای اخیر در بسیاری از مناطق کاربردی استفاده شده است. با این حال، توجه اصلی به ارز و نه به فناوری زیر بنایی بلاکچین، از جمله شبکهسازی نظیر به نظیر، مکانیسمهای امنیتی و اجماع، بوده است. در این مقاله استدلال میشود که باید فراتر از برنامههای ارزی را در نظر بگیریم و در مورد استفاده احتمالی از فناوری بلاکچین در کارهای دولتی مانند مدیریت شناسه دیجیتال و مدیریت اسناد امن تحقیق کنیم. در این مقاله با استفاده از فناوری بلاکچین به عنوان بستری برای کاربردهای مختلف در دولت الکترونیک و علاوه بر این به عنوان یک زیرساخت حمایتی در حال ظهور، با نشان دادن اینکه فناوری بلاکچین پتانسیل احراز هویت انواع بسیاری از اسناد پایدار را نشان میدهد، بحث شده است.
فهرست مطالب:
چکیده
مقدمه
توصیف
روش
ساختار مقاله
فناوری بیتکوین و بلاکچین
_فناوری بلاکچین و اینترنت _ شباهت ها و تفاوت ها
بلاک چین از یک دیدگاه زیرساختی
ویژگی های انواع مختلف زیرساخت ها
فناوری بلاکچین در دولت الکترونیکی
بلاک چین و نوآوری ها
سهولت تسلط
دوشنبه 19 اردیبهشت 1401 ساعت 11:50
توضیحات:
پاورپوینت با عنوان VPN ، در 12 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین.
بخشی از متن:
VPN چیست؟
اغلب ما حداقل یک بار کلمه ویپیان را شنیده ایم حداقل در مسائل مربوط به فیلترینگ (که در بند آخر توضیح داده شده). VPNمخفف عبارت Virtual Private Network به معنی "شبکه مجازی خصوصی" است.
VPN یک شبکه خصوصی را از طریق شبکههای عمومی مانند اینترنت گسترش میدهد. مثلاً فرض کنید که شبکه خصوصی شرکتی در داخل ساختمان آن شرکت محدود شده و برای دسترسی به آن باید به داخل ساختمان برویم. اما در مواقعی ما دسترسی فیزیکی به آن مکان را نداریم ولی باید به شبکه خصوصی آن جا وصل شده و با آن کار کنیم. مثلاً زمانی که شما در مسافرت هستید و اتفاقی میافتد که سریعاً باید به شبکه وصل شوید یا امروزه که اصطلاح کار از راه دور مطرح است، کاربران با استفاده از اتصالات VPN به شبکه وصل شده و کار خود را انجام میدهند. اتصالات ویپیان کاملاً امن بوده و غیرقابل شنود و رمزگشایی هستند.
در گذشته برای گسترش داده شبکههای خصوصی از اینترانت (Interanet) استفاده میشد. اینترانت نوعی شبکه است که برای ارتباط و تبادل داده از اینترنت استفاده نکرده و یک شبکه کاملاً اختصاصی بین شرکتها است. اینترانتها بدون واسط اکسترانت هیچ ارتباطی با شبکه اینترنت ندارند. یعنی میتوان اینترانت را مانند یک اینترنت شخصی برای شرکتها تعریف کرد که از پروتکل و استانداردهای اینترنت استفاده میکند اما بسیار محدود تر و دسترسی به آن تنها برای افراد تایید شده امکان پذیر است. مثلاً شبکه بانکها، دانشگاهها و ... اغلب از نوع اینترانت هستند.
راه اندازی اینترانت بسیار پر هزینه بوده و برای اغلب شرکتها امکان پذیر نیست. از طرفی امنیت آن و امکان دسترسی افراد غیر مجاز همیشه تهدیدی بزرگ برای شبکههای اینترانت به حساب میآید. به همین دلیل روش ارتباط ویپیان مطرح شد که کم هزینه تر، امن تر، قابل انعطاف تر و فرایند خطایابی آن نیز سریع تر است.
فهرست بخشی از مطالب:
تعریف vpn
VPNهای شرکتی چگونه کار میکند؟
VPNهای فیلتر شکن و خطرات آنها
ویپیان دسترسی از راه دور
NAS
امنیت VPN
Tunneling
و ..
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان TCP/IP OSI، در 16 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین.
بخشی از متن:
مدل مرجع OSI مخفف واژه Open system inter connection است و یک مدل فرضی برای درک مفاهیم شبکه است.
این مدل به هیچ عنوان به صورت واقعی وجود نداشته و صرفا برای یادگیری و رفع اشکال و همچنین طراحی ساختارهای شبکه بکار میرود.
در این مدل شبکه را به هفت لایه تقسیم بندی میکنیم که هر لایه به لایه پایینی خود سرویسی ارائه میدهد و این در حالی است که هر لایه وظیفه خاص خود را نیز بر عهده دارد.
مدل مرجع دیگری نیز بنام tcp/ip وجود دارد که بصورت کاربردی بیشتر ازosi مورد استفتده قرار میگیرد
لایه ها از لایه شماره هفت به سمت پایین که لایه شماره یک است بر اساس روش انتقال اطلاعات ازسیستم مبدا به سیستم مقصد بررسی میکنیم.
خصوصیات مدل osi
مدل osi دارای هفت لایه به صورت شکل زیر است که در ادامه نقش هر لایه را به صورت جزئی شرح میدهیم سه لایه بالایی در ارتباط با نرم افزار هایی هستند که کاربر از آنها استفاده میکند و 4 لایه پایینی نیز نقش انتقال اطلاعات را بین نرم افزار های موجود در کامپیوتر های مختلف که کاربران از آنها استفاده میکنند را بر عهده دارند هر لایه نقش مجزایی را در این بین انجام میدهد البته بیان این هفت لایه به منظور درک بهتر کار میباشد و در حقیقت کل مراحل به صورت پیوسته انجام میشوند.
فهرست بخشی از مطالب:
مدل مرجع OSI
¨خصوصیات مدل osi
Application layer
لایه های PRESENTATION
لایه های شبکه
و...
لایه TRANSPORTیا لایه انتقال
...
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان آشنایی با دفاع مقدس ، در 16 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
تهاجم ارتش بعث عراق به ایران اسلامی حادثه بسیار بزرگ و یکی از طولانیترین جنگ های معاصر در منطقه خلیج فارس است .
در این روند تدابیر ، سیاست ها و خط مشی های حضرت امام خمینی (ره) در دو مرحله بیان شده است ؛
الف) مرحله اول قبل از شروع جنگ
با پیروزی انقلاب اسلامی حضرت امام خمینی (ره) با اجتناب از سلطه هر دو ابر قدرت غرب و شرق ، خط مشی سیاسی کشور را استقلال ، آزادی جمهوری اسلامی اعلام فرمودند .
به یقین برای رهبر انقلاب روشن و آشکار بود که استکبار جهانی به ویژه آمریکا پذیرای سیاست اعلام شده نیست و قطعا مشکلاتی برای رژیم نوپای جمهوری اسلامی ایجاد خواهد کرد .
لذا حضرت امام خمینی (ره ) تدابیر ارزشمندی را در فراهم نمودن توان بازدارندگی اتخاذ فرمودند .
اهم تلاش رهبر کبیر انقلاب اسلامی در جهت حفظ ارتش ، تشکیل سپاه پاسداران ، تشکیل بسیج مردمی و آگاهی مردم انقلابی متمرکز گردید .
بخشی از مهمترین تدابیر حضرت امام خمینی (ره) در مقابله با مخالفان بقا ارتش و کسانی که خواهان انحلال آن بودند چنین است ؛
1.تضعیف ارتش ، تضعیف اسلام است .تضعیف نکنید البته پاکسازی و تصفیه میشوند ، آنهایی که باقی می مانند عزیزند . آنهایی که تضعیف ارتش را می خواهند خائن اند.(صحیفه امام ، ج6،ص275)
2. شما نظامیان ، شما ارتشیان از ما هستید . شما حافظ استقلال کشور هستید هر کس با شما مخالفت کند با استقلال کشور و اسلام مخالفت کرده است .
3.به منظور ایجاد همبستگی بین مردم انقلابی و ارتش ، روز 29 فروردین ماه را روز ارتش تبیین فرمودند که هم اکنون نیز این فرمان تداوم دارد .
4.در شایعه انحلال ارتش توسط گروهک های ضد انقلاب فرمودند :« مردم ارتش را یاری و تقویت کنید . آنکه می گوید ارتش باید منحل شود ، منافق است . ارتش باید بماند .»
5. در دوم اردیبهشت ماه 1358 برای پاسداری و صیانت از انقلاب و ایجاد امنیت و حفظ دستاوردهای انقلاب اسلامی ، فرمان تشکیل و سازماندهی سپاه پاسداران را صادر کردند.
6.در 5 اذر ماه 1358 تشکیل ارتش 20 ملیونی توسط نیروهای بسیج مردمی را اعلام کردند و با فراخوانی مردم برای حفظ نظام و انقلاب ، جذب ، آموزش ، سازماندهی و به کارگیری آنهارا به سپاه پاسداران محول و تاکید کردند : « اسلام رزمنده می خواهد ، جنگجو می خواهد ، در مقابل آنهایی که هجوم می کنند به مملکت ما ، اسلام مجاهد می خواهد درست کند ، نمی خواهد یک نفر آدم عیاش درست کند .»
7.حضرت امام خمینی (ره) تهدید عراق و تمامی تحولات امنیتی در داخل را یک سیکل به هم پیوسته داخل و خارج در چارچوب سیاست های آمریکا علیه انقلاب اسلامی و نظام جمهوری اسلامی تعریف کردند و این امر نقش بسیار موثری در اعتماد به نفس و تسلط روحی و روانی مردم برای مقابله با تجاوز عراق داشت .حضرت امام خمینی(ره) در تاریخ21\ 6\ 1359 نقش آمریکا در تحریک رژیم بعثی عراق را در آماده شدن برای حمله به ایران متذکر شدند و در تاریخ 27\ 6\ 1359 تصریح کردند که آمریکا عراق را وادار نموده است خون جوانان ما را بریزد و دست آمریکا را از آستین دولت عراق بیرون آمده است . (صحیفه امام , ج 13 ،ص 81 )
فهرست بخشی از مطالب:
تدابیر و رهنمود های حضرت امام خمینی (ره) در برابر تهاجم ارتش بعث عراق
مرحله اول قبل از شروع جنگ
مرحله دوم بعد از تهاجم رژیم بعث عراق
واکنش نیرو های مسلح جمهوری اسلامی ایران در مقابل تهاجم ارتش بعثی عراق
صدور قطع نامه 479 شورای امنیت
سقوط خرمشهر
ادامه تهاجم دشمن برای تصرف آبادان و دزفول
آزادسازی سوسنگرد
واکنش نیروهای مردمی و نیروهای بسیج به تهاجم ارتش بعث عراق
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان امنیت فناوری اطلاعات ، در 27 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین.
بخشی از متن:
گسترش روز افزون کاربردهای فناوری اطلاعات، موضوع تهدیدات امنیتی وچگونگی مقابله با آن ها اهمیت فوق العاده ای یافته است.
استفاده از شبکه های رایانه ای با وسعت زیاد برای تبادل اطلاعات مهم بین نقاط مختلف جهان ، در کنار مزایای بسیاری که دارد،عرصه گسترده برای سوء استفاده پدید اورده است
بنابراین یکی از مباحث مهم در فناوری اطلاعات ،امنیت آن است.
نفوذگران که تنها هدفشان سرگرمی و شهرت است برای اینکه وقت خود را پر کنند و به شهرت دست یابند
خراب کارانی که هدفشان آسیب رسانی به سیستم هاست ،آن ها مشکلات بزرگی به بار می اورند ،اما خوشبختانه تعدادشان کم است
برخی نفوذگران، کارمندان اخراجی هستند که به سیستم سازمان دستیابی داشته اند و برای نفوذ اطلاعات مفیدی دارند
خیلی از افرادی که به رایانه ها نفوذ می کنند،همه اطلاعات را نمی دزدند،بلکه اطلاعاتی را می ربایند که قابل تبدیل به پول است
رخ دادن خیلی از حوادث به علت نفوذ دیگران نیست .بخاطر اشتباهات کاربران است آنها کاری را که نباید انجام می دهند.
فهرست بخشی از مطالب:
امنیت فناوری اطلاعات
فناوری اطلاعات
امنیت رایانه
امنیت ارتباطات
نفوذگران
هکر
کراکر
واکر
دسته بندی نفوذگران از حیث شخصیتی
تهدیدات امنیتی
تهدیدات غیرفعال
تهدیدات فعال
جلوگیری از تهدیدات با استفاده از رمزگذار پیغام
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان الگوریتمهای مسیریابی ، در 27 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین.
بخشی از متن:
برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر
پروتکل مسیریابی محقق گردد .این اهداف عبارتند از :
1: بیشینه ساختن کارایی شبکه
2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن
سیکل مسیریابی به شرح زیر میباشد :
تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید
میکند .
انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.
ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.
نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.
تعریف مسیر یابی :
مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد هدایت شود و مسیریابها تجهیزاتی هستند که این عمل را انجام میدهند .
پارامترهای مسیر یابی :
تعداد گام ، تاخیر ، توان عملیاتی ، نرخ ریزش ، استحکام و هزینه و ...
فهرست بخشی از مطالب:
الگوریتمهای مسیریابی
سیکل مسیریابی
پارامترهای مسیر یابی
ویژگیهای یک الگوریتم مسیریابی
الگوریتم سیل آسا
الگوریتم بردار فاصله
الگوریتم مسیریابی حالت لینک
و ...
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان معرفی سایت آموزش و پرورش ، در 29 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین.
بخشی از متن:
آموزش و پرورش یا تعلیم و تربیت دارای مفهوم و کاربرد گسترده و پیچیده، و در نتیجه مبهمی است. در تعریف این مفهوم، نه تنها میان مردم عادی، بلکه میان صاحبنظران تعلیم و تربیت هم اختلافنظر وجود دارد. همچنین مفاهیمی مانند سوادآموزی،کارآموزی، بار آوردن، پروردن، تأدیب، اجتماعی کردن، و... نیز جزئی از «آموزش و پرورش» محسوب میشوند یا با آن همپوشی دارند.
دربارهٔ مفهوم «آموزش و پرورش» باید درنظر داشت که «آموزش و پرورش» منحصر به افراد، زمان، مکان، یا عمل خاصی نیست. یعنی به طور مشخص «آموزش و پرورش» منحصر به مدرسه، کودکان، یا آموزش دروس خاصی نیست، بلکه «آموزش و پرورش» برای همه، و در هر زمانی (ز گهواره تا گور) و هر مکانی است.
فهرست بخشی از مطالب:
شناسنامه سایت
منوی اصلی سایت
حوزه فعالیت
سیستم جستجوی کاربران
سیستم اطلاع رسانی خودکار درمورد به روز شدن سایت
مطالب علمی و آموزشی
صفحه انجمنهای وابسته به سایت
نظر سنجی
و ...
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان شغل برنامه نویسی ، در 29 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
مقدمه
برنامه نویسی یکی از شغل های پردرآمد در جهان است.آمارهایی که از درآمد برنامه نویسان در سطح جهان نشر می شود بیانگر این موضوع است.شغلی که در ظاهر بسیار آسان است اما اگر وارد آن شوید متوجه سختی ها و فشارهای ذهنی شدید آن می شوید.اما در این ایران این قضیه بسیار متفاوت است.برنامه نویسان نسبت به همکاران خارجی خود درآمدی بسیار پایینتر دارند و حتی گاهی اوقات آن را به عنوان یک شغل کاذب به حساب می آورند.
اما در این بین هم برنامه نویسان بسیار قوی هستند که با ایجاد یک ایده خوب به درآمدهایی میلیونی رسیده اند.در این چند سال اخیر هم شرکت های ایرانی بهای نسبتا زیادی به برنامه نویسان داده اند که آگهی های زیاد استخدام برنامه نویس با شرایط خوب گواه این قضیه است.اما با این حال هنوز هم مشکلات و موانع زیادی بر سر راه برنامه نویسان ایرانی است.
برنامه نویسان رایانه دستورالعملهائی باجزئیات کامل نوشته و آزمایش وپشتیبانی میکنند. به این دستورالعملها که رایانه برای کار کردن باید از آنها پیروی کند ، برنامه گفته میشود. کار دیگر آنها طراحی و آزمایش کردن ساختارهای منطقی برای حل کردن مسائل توسط رایانه میباشد. بسیاری از نوآوریها در زمینه برنامه نویسی مانند فن آوریهای پیشرفته محاسبه وزبانها و ابزارهای پیچیده برنامه نویسی به برنامه نویسان نقشی جدید داده و بسیاری از کارهای برنامه نویسی دنیای امروز را بوجود آورده اند. عنوان و توصیف کار آنها بسته به نوع سازمانی که درآن کار میکنند متفاوت میباشد. بنابراین ، برنامه نویس رایانه به کسی اطلاق میشود که کار اصلی وی برنامه نویسی است ، اگرچه تفاوتها درمسؤولیتها و سوابق تحصیلی بسیار گسترده است.
فهرست بخشی از مطالب:
مقدمه
برنامه نویسی
حوزه فعالیت
برنامه نویسان برنامه های اجرائی
برنامه نویسان سیستم
وظایف
زبان برنامه نویسی
مهارت ها
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان آشنایی به شرکت علی بابا ، در 21 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
شرکت تجارت الکترونیک چینی
فروش و خدمات به شکل C2C،B2C،B2B
فعالیت در زمینه های فروشگاه اینترنتی، سیستم خرده فروشی و رایانش ابری
فروش ۱٫۱ تریلیون دلار در سال ۲۰۱۲
حضور بین بیست وب سایت برتر دنیا
هدف علی بابا ارتباط بین تولیدکنندگان و مشتریان
تحلیل موقعیت
افتتاح کمپانی علی بابا در سال ۱۹۹۹ در آپارتمان شخصی جک ما
عرضه اولیه سهام علی بابا با ۲۰٫۸ میلیارد دلار در سال 2014
حضور بین ۳۶ میلیاردر جهان
عدم استخدام جک ما در رستوران کی اف سی به علت قد کوتاه و اندام لاغر
فهرست بخشی از مطالب:
گزارش مدیریتی
تحلیل موقعیت
جدول زمانبندی پیشرفت علی بابا
مرور بازار
هدف نهایی
استراتژی علی بابا
تاکتیک های علی بابا
دوشنبه 19 اردیبهشت 1401 ساعت 11:49
توضیحات:
پاورپوینت با عنوان مدیریت فناوری اطلاعات و ارزیابی آن
، در 35 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
مدیریت فناوری چیست؟
مدیریت فناوری تخصصی میان رشته ای است که از دانش موجود در سایر حوزه ها از قبیل مهندسی مدیریت حسابداری مالی اقتصادی تولید و علوم سیا سی بهره می برد.مدیریت به خودی خود عامل تولید ثروت نیست بلکه مدیریت موفق فناوری است که می تواند ثروت را تولید کند.
پیش بینی فناوری
اولین گام در برنامه ریزی فناوری پیش بینی آن است که یک دور نما از اینده را فراهم می کند و اگر پیش بینی به نحو احسن انجام شود می توان از فرصت ها استفاده کرد و منافع حاصل از تغییرات اینده را به دست اورد.پیش بینی فناوری سعی دارد تا در خصوص فناوری های مورد استفاده یا فناوری هایی که در حال توسعه هستند و یا فناوری های مورد نیاز برای انتقال اطلاعاتی را تهیه کند.برای مثال از پیش بینی های فناوری که در حوزه ی صنعت انجام می گیرند در موارد زیر استفاده خواهند شد:*شناخت کشش بازار برای یک فناوری خاص *براورد نرخ رشد فناوری *انتخاب راهبرد های مناسب برای دستیابی به فناوری*براورد پتانسیل های مرتبط با فناوری*داده های ناکافی یا دارای انحراف نسبت به واقعیت که به پیش بینی همراه با خطا یا غلط می انجامد*وجود تقاضاهای زیاد یا کشش بازاری بی سابقه و نامعلوم
فهرست بخشی از مطالب:
مدیریت فناوری اطلاعات چیست
مدیریت فناوری
پیش بینی فناوری
روش های پیش بینی فناوری
روش دریافت نظرات خبرگان
روش مدل سازی
و...
دوشنبه 19 اردیبهشت 1401 ساعت 11:48
توضیحات:
پاورپوینت با عنوان میکروتیک ، در 30 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
از آنجاییکه که دیواره آتش میکروتیک از کرنل بهینه سازی شده لینوکسی بهمراه مجموعه NetFilter بهره می گیرد ، پس برای درک بهتر اصول و قوائد نحوه کار دیواره آتش میکروتیک باید اصول Netfilter در لینوکس مورد بررسی قرار گیرد.دیواره آتش میکروتیک متشکل از مجموعه ای از زنجیره ها و زنجیره ها تشکیل شده از چندین جدول با کاربرد مختلف می باشند.
نکته : تعداد زنجیره ها در لینوکس قابل افزایش هستند ولی در میکروتیک این امر امکان پذیر نیست.هر زمان بسته ای وارد میکروتیک شود ، از این زنجیره ها عبور کرده و در جدول ها مورد پردازش قرار می گیرد.لازمه ی دانستن چگونگی تنظیمات دیواره آتش میکروتیک داشتن درک خوب نسبت به مراحل گذر بسته ها از زنجیره ها و جدول های مختلف می باشد.مراحل گذر بسته در شکل زیرآورده شده است.
و...
فهرست بخشی از مطالب:
میکروتیک
معرفی
نکات
بررسی زنجیره ها
کاربرد جدول ها در زنجیره ها
TOS
TTL
سه عملیات اصلی جدول NAT
جدول Filter
و...
دوشنبه 19 اردیبهشت 1401 ساعت 11:48
توضیحات:
پاورپوینت با عنوان موتور های جستجوگر ، در 23 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
موتور جستجو یا پیمایشگر به طور عمومی به برنامه ای گفته می شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می کند. در اینترنت به برنامه ای گفته می شود که کلمات کلیدی موجود در فایل ها و سندهای وب جهانی ، گروه های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می کند و به کاربران در جستجوی اطلاعات مورد نظر در میان انبوه اطلاعات موجود در شبکه کمک می کند. مانند سایتهایExcite,Google,Yahoo,MSN
در موتور جستجو شما یکواژه ی کلیدی را وارد کرده و برنامه ی جستجو در بانک اطلاعاتی خود به جستجو پرداخته و سایت های مرتبط با موضوع شما را نمایش خواهند داد. البته امروزه بیشتر موتورهای جستجو دارای اطلاعات طبقه بندی شده مانند دایرکتوری ها می باشند و همچنین اکثر دایرکتوری ها قابلیت جستجو مانند موتورهای جستجو را دارند.
موتورهای جستجو به دو دسته کلی تقسیم میشوند. موتورهای جستجوی پیمایشی و فهرستهای تکمیلدستی. هر کدام از آنها برای تکمیل فهرست خود از روشهای متفاوتی استفاده میکنند البته لازم به ذکر است که گونه ای جدید از موتورهای جستجوگر تحت عنوان "ابر جستجوگر" (Meta Search Engines) نیز وجود دارد که در ادامه به توضیح هر یک از این موارد خواهیم پرداخت :
1- موتورهای جستجوی پیمایشی
2- فهرست تکمیل دستی
3- موتورهای جستجوی ترکیبی با نتایج مختلط
4- ابر جستجوگرها
و...
فهرست بخشی از مطالب:
موتور جستجو چیست
انواع موتورهای جستجو
موتورهای جستجوی پیمایشی
فهرست تکمیل دستی
موتورهای جستجوی ترکیبی با نتایج مختلط
ابر جستجوگرها
بررسی یک موتور جستجوی پیمایشی
و...
دوشنبه 19 اردیبهشت 1401 ساعت 11:48
توضیحات:
پاورپوینت با عنوان نصب و راه اندازی لینوکس ، در 36 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
همانطور که میدانید هر سیستم کامپیوتری برای برقراری ارتباط بین کاربران و قطعات سخت افزاری نیاز به سیستم عامل دارد که این سیستم عاملها وظیفه تبدیل دستورات کاربر را به کد های قابل فهم سیستمی بر عهده دارند.یکی از این سیستم عامل ها لینوکس نام دارد که به صورت متن باز (open source) اراعه شده است.همانگونه که اشاره شد لینوکس در مقام یک سیستم عامل مجموعه ای از کدهاست که وظیفه ارتباط برنامه ها و نهایتا کاربر را با سخت افزار بر عهده دارد .به صورت کلی همه توزیع های سخت افزار برعهده دارد.به صورت کلی همه توزیع های لینوکس برپایه هسته اصلی ان کرنل (kernel)بنا شده اند.که نرم افزارهای رایگان (free soft0ware)با ن تلفیق شده و نسخه کامل یا همان توزیع را تشکیل می دهند.سیستم های لینوکس به خوبی توانایی اجرایی بودن سالها بدون هیچ توقف و شکست رادارند.با توجه به ماهیت (open source)بودن لینوکس و انعطاف پذیر بودن ساختار این سیستم عامل می توان کاربردهای فراوانی نیز برای ان متصور شد.مثلا قابلیت چند کاربری(multi user) و چند وظیفه ای (multi task)بودن این سیستم عامل ان را به گزینه مناسبی برای استفاده در شبکه تبدیل کرده است.
بدلیل پایداری و انعطاف لینوکس این سیستم عامل حضوری پررنگی به عنوان سیستم عاملی برای کامپیوترهای سرور دارد. براساس امار در سال 2008از میان 10تا از معتبر ترین شرکت هاستینگ دنیا 5 شرکت سیستم عامل لینوکس را در سرور های خود بکار می گیرند.توزیع های لینوکس به طور گسترده ای به عنوان سیستم عامل در ابر رایانه ها استفاده می شود :از نوامبر سال2010از 500سیستم برتر 459مورد(91/8%) تحت اجرای توزیع های لینوکس هستند. لینوکس همچنین درسال 2011به عنوان سیستم عامل رای قوی ترین ابر رابانه جهان (سکویا)به کار گرفته شد.
...
فهرست بخشی از مطالب:
نصب و راه اندازی لینوکس
مقدمه
CENTos درباره
برای نصب به چه چیزهایی نیاز هست
نکات
مراحل نصب
گام های مختلف
و...
دوشنبه 19 اردیبهشت 1401 ساعت 11:48
توضیحات:
پاورپوینت با عنوان نقش فناوری اطلاعات در شرکت نفت ، در 16 اسلاید، مناسب برای دانشجویان ، دانش آموزان و محققین
بخشی از متن:
جامعه جهانی در عصری به سر می برد که در آن اطلاعات و دانش را سرمایه اصلی و عامل اساسی رشد و توسعه یک جامعه می شناسد تا آنجا که ( دانایی ، توانایی است ) شعار اصلی این عصر است. اطلاعات، ابزار و عامل اساسی به کارگیری دانش در عصر حاضر است . حقیقت این است که شاغلان بخش اطلاعات از بزرگترین طبقات فعال فناوری اطلاعات و از مهم ترین و عمده ترین ساختارهای موجود در جامعه امروز جهانی است . پیدایش و گسترش این ساختار متکی به سه عامل ( تغییرات پویا و پیشرفت فناوری ) ، ( جهانی شدن تجارت ) و ( پیشرفت های اجتماعی ) است . فن آوری اطلاعات در پیوند بین فعالیتهای مختلف یک سازمان و نیز فعالیتهای بین سازمانی منطقه ای و بین المللی نقش اساسی دارد . استفاده از فناوری اطلاعات در دنیای امروز ، ضامن بقا و تداوم فعالیتهای یک سازمان است و بدون بهره مندی از آن نه تنها امکان استفاده از روش های نوین در سازمان فراهم نمی شود بلکه امکان رقابت با سازمان های دیگر نیز از میان خواهد رفت . از آنجا که موقعیت و شیوه بخش نفت از یک سو و ضرورت بهره مندی از شیوه ها و روش های نوین از دیگر سو، مجهز شدن بخش نفت را به فناوری اطلاعات اجتناب ناپذیر ساخته است ، لازم است ارتباط تنگاتنگ و موضوعی بین بهره مندی و استفاده از فن آوری اطلاعات و نیز استفاده از روش ها و راه حل های نوین اجرایی ـ عملیاتی در اولویت قرار گیرد و ترجیحاً در برنامه ریزی آموزشی مهندسی نفت محفوظ گردد. ره آورد عصر فناوری اطلاعات ، کاهش اهمیت نسبی پردازش اطلاعات است و آن ناشی از کاربرد قابل توجه فناوری اطلاعات در برنامه ریزی مدیریت و استفاده راهبردی از آن در سازمان است. امروزه کاربرد بالقوه فناوری اطلاعات در سازمان بسیار زیاد است . در تعیین حدود به کارگیری راهکارها سیاست های کاربردی فناوری اطلاعات در هر سازمان ، محفوظ داشتن موارد زیر از سوی مدیریت ارشد شرکت های نفتی یک ضرورت اساسی است:
فهرست بخشی از مطالب:
مقدمه
تعریف فناوری اطلاعات
تاریخچه فناوری اطلاعات
عوامل مؤثر بر استفاده از فناوری اطلاعات در بخش نفت
فناوری اطلاعات ، راهبردی
فناوری اطلاعات ، دراقتصادی کنونی
فناوری اطلاعات نیازی در اجرای فعالیتهای مدیریتی
فناوری اطلاعات ، در سیستم های اطلاعات مدیریت
فناوری اطلاعات و دست اندر کاران بخش نفت
فناوری اطلاعات ، برخوردی جدی با چالش های اساسی
مدیریت فن آوری اطلاعات
مشکلات اساسی به کارگیری فناوری اطلاعات در بخش نفت
دوشنبه 19 اردیبهشت 1401 ساعت 11:48
توضیحات:
پاورپوینت بیوانفورماتیک و کاربردهای آن، در 60 اسلاید.
در این فایل اطلاعاتی بسیار مفید و آموزنده در مورد بیوانفورماتیک و کاربردهای آن آورده شده است. لازم به ذکر است چندین بار از طریق این فایل وبینارهای کشوری برگزار شده است.
بخشی از متن فایل:
بیوانفورماتیک، یک دانش بین رشتهای است که بنابه ماهیت خود، با علوم مختلف زیستشناسی، ریاضی، آمار، فیزیک و کامپیوتر، در ارتباط همیشگی است.
بیوانفورماتیک یک دانش بین رشتهای است که شامل روشها و نرمافزارهایی برای فهم اطلاعات زیستی است.
فهرست مطالب:
یوانفورماتیک چیست؟
رشته های دیگر بیوانفورماتیک
اصطلاحاتی که باید بدانیم
dna
Gene
آمینواسید
الگوریتم
توالی
بیوانفورماتیک در تجزیه و تحلیل توالی ژنتیکی
بیوانفورماتیک در طراحی دارو
بیوانفورماتیک در تشخیص بیماری (سرطان پوست)
بیوانفورماتیک در کشاورزی
کود زیستی
گیاهان تراریخته
دوشنبه 19 اردیبهشت 1401 ساعت 11:45
توضیحات:
پاورپوینت ارائه کلاسی با موضوع رایانش ابری ، در حجم 48 اسلاید، با توضیحات کامل.
بخشی از متن:
به طور کلی، رایانش ابری (Cloud Computing) در اینترنت عبارت است از: ارائه خدمات رایانشی برای سرورها، ذخیره سازی، پایگاههای داده، شبکه، نرمافزار، آنالیزها و ...
شرکتهایی که این خدمات رایانشی را ارائه میدهند، شرکتهای ارائه دهنده Cloud نامیده میشوند و معمولاً هزینه خدمات رایانش ابری را براساس استفاده، مشابه نحوه پرداخت هزینه آب و برق خانهها میپردازند.
فهرست مطالب:
رایانش ابری چیست؟
کاربرد رایانش ابری
مهمترین مزیتهای رایانش ابری
انواع خدمات Cloud
انواع نحوه گسترش Cloud
رایانش ابری در بهداشت و درمان
عوامل مؤثر بر به کارگیری رایانش ابری
دوشنبه 19 اردیبهشت 1401 ساعت 11:45
توضیحات:
آموزش فعال کردن کاربر روت در صحفه لاگین وقتی میخواهیم با کاربر روت وارد میز کاربری ابونتو شویم، در قالب فایل PDF.
دوشنبه 19 اردیبهشت 1401 ساعت 11:34
توضیحات:
آموزش تبدیل صدا به متن، معرفی سایت قدرتمند speech texter، بصورت رایگان.
حالا این سایت برای شما چه کاری انجام میده؟
می تونید با این سایت قدرتمند و قوی صداتون رو تبدیل به متن کنید.
دوشنبه 19 اردیبهشت 1401 ساعت 11:32
توضیحات:
برنامه تایمر معکوس نوشته شده با پایتون.
تایمر معکوس با ورود عدد بدون رابط گرافیک همراه با سورس
87 خط دستور
با کتابخانه os و time
فرمت py
زبان برنامه نویسی پایتون
دوشنبه 19 اردیبهشت 1401 ساعت 11:27
توضیحات:
قالب پاورپوینت مناسب موضوعات مرتبط با کامپیوتر ، مجموعه 7 عددی.
قابل استفاده در جلسات دفاع رساله، پایان نامه ، پروپوزال، سمینار و ... این فایل شامل مجموعه 6 عددی قالب پاورپوینت آماده برای موضوعات مرتبط با کمپیوتر است.
دوشنبه 19 اردیبهشت 1401 ساعت 11:25
توضیحات:
تحقیق جامع با موضوع مهارت های ICDL در قالب فایل word و در حجم 232 صفحه.
بخشی از متن:
واژه ICDL مخفف International Computer Driving Licence مهارت هفت گانه ای در زمینه کامپیوتر می باشد. یادگیری مهارت های هفت گانه ICDL بیانگر کفایت در مهارتهای کامپیوتری است. از این رو سازمانی که در نظر دارد به نیروی انسانی یا کارمندان خود آموزش دهد باید اطمینان حاصل کند، پولی که به این برنامه اختصاص داده است، به خوبی صرف می شود.
اهمیت یادگیری و کاربرد علوم مهارت های هفت گانه ICDL به قدری واضح و حیاتی است که بسیاری از سازمان ها و حتی کشورها در طرح های آتی و توسعه ای خود یکی از استراتژی های اصلی خود را به آن اختصاص داده اند.
فهرست مطالب:
مقدمه
مفاهیم ابتدایی در فناوری اطلاعات
آشنایی با مفهوم Windows ، استفاده و مدیریت فایل ها
آشنایی با مفهوم واژه پردازی
آشنایی با مفهوم صفحه گسترده ها
آشنایی با مفهوم پایگاه داده
ارائه مطالب
اینترنت و ارتباطات
دوشنبه 19 اردیبهشت 1401 ساعت 11:10
توضیحات:
آموزش کشیدن خطوط منحنی در اتوکد در 3 صفحه فایل Word.
بخشی از متن:
در اولین روش آموزش دستور Spline در اتوکد باید از Spline Fit استفاده کنیم که در تصویر بالا اولین آیکونی است که با عدد شماره ۲ نمایش داده شده است. برای استفاده از این دستور ابتدای با یک کلیک ترسیم خط را آغاز میکنید وبا هر کلیکی که در ادامه مسیر رسم انجام میدهید میتوانید به این خط قوس بدهید.
دوشنبه 19 اردیبهشت 1401 ساعت 11:00
لینک دانلود و خرید پایین توضیحات دسته بندی: Powerpoint نوع فایل: ppt (قابل ویرایش و آماده پرینت ) تعداد اسلاید: 16 اسلاید قسمتی از متن فایل دانلودی •نرم افزارها •سخت افزار کامپیوتر بدون نرم افزار ان غیر قابل استفاده است •نرم افزار ها مشخص می کنند که : –چه محاسباتی و روی چه اعدادی انجام شود –کدام اعداد و اطلاعات و برای چه منظوری ذخیره شوند –اطلاعات ورودی و خروجی چه هستند و چگونه وارد وخارج شوند •نرم افزار برنامه ای است که نوشته می شود وتوسط کامپیوتر اجرا می گردد. این برنامه ها مجموعه ای از دستورالعمل ها هستند که باترتیبی خاص و به منظور خاصی نوشته می شوند •انواع نرم افزار .1نرم افزار های سیستم (System software) •برای هدایت کامپیوتر و سرویس دهی به کاربر (شخص) .2نرم افزار های کاربردی (Usable software) •جهت حل مسائل خاص، خودکار کردن سیستمها ، طراحی،.. •نرم افزار های سیستم .1سیستم های عامل (Operating system) .2مترجم ها .3روش ثبت و دسترسی ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:35
این محصول در قالب ورد (WORD) و قابل ویرایش در 11 صفحه تهیه شده است. در بخش زیر برای اطلاع بیشتر از محتویات این فایل و اطمینان از خرید، مطالب چند صفحه آورده شده است. با مطالعه این بخش با اطمینان بیشتر خرید کنید. لینک دانلود پایین صفحه بعد از جنگ جهانی دوم، جنبش و تحرک جدیدی برای ساختن ماشین های سریعتر و قویتر به وجود آمد و این به خاطر درگیری روزافزون بشر به کارهای اداری و تجاری با حجم زیاد و محاسبات پیچیده و وسیع علمی بود ، اولین کامپیوتر در سال 1944 در دانشگاه هاروارد و نوع کاملتر آن در سال 1946 در دانشگاه پنسیلوانیا به نام انیاک(ENIAC) (Electronic Numerical Integrated And Calculator) ، برای حل مسایل مربوط به انفجار ، جهت ارتش آمریکا توسط دکتر ماکلی(Dr.John W.Mauchly) و اکرت (J.Presper Eckert) ساخته و تکمیل شد . در این ماشین 19000 لامپ خلا استفاده شده بود و برای انرژی مصرفی لامپ ها و همچنین دستگاههای تهویه و خنک کننده ماشین حدود 130KW انرژی الکتریکی مصرف می شد. ماشین دارای حجم زیادی بود و سطحی را معادل9015 متر مربع اشغال می کرد،ولی سرعت زیادی داشت و 5000 جمع و 350 ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:31
تعداد صفحه: 10 نوع فایل: Word فرمت فایل: docx *** قابل ویـرایش فهرست مطالب تعریف داده و اطلاعات رایانه ها چگونه کار می کنند؟ حافظه پردازش ورودی/خروجی دستورالعمل ها معماری ها برنامه ها سیستم عامل کاربردهای رایانه انواع رایانه ▪ رایانه های توکار ▪ رایانه های شخصی تعریف داده و اطلاعات داده به آن دسنه از ورودی هایی خام گفته می شود که برای پردازش به رایانه ارسال می شوند . اطلاعات به داده های پردازش شده می گویند . رایانه ها چگونه کار می کنند؟ از زمان رایانه های اولیه که در سال ۱۹۴۱ ساخته شده بودند تا کنون فناوری های دیجیتالی رشد نموده است، معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف می کند: واحد محاسبه و منطق Arithmetic and Logic Unit یا ALU واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی ( که جمعا I/O نامیده می شود). این بخش ها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند . حافظه در این سامانه، حافظه بصورت متوالی شماره گذاری شده در خانه ها است، هرکدام محتوی ب ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:27
تحقیق حاضر در 41 صفحه word تهیه شده و در رابطه با آموزش مجازی،استاندارد اسکورم،lms،سیستم های برتر آموزش مجازی در ایران مانند ادمودو و توضیحات مربوطه نرم افزارهای لازم برای اجرای کلاس مجازی و هم چنین شامل لیست دانشگاه های مجازی در ایران می باشد.فایلهای pdf نیز موجود است. ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:25
تحقیق جامع حاضر در رابطه با ارزیابی ریسک به روش fmea بوده و شامل فایل word در 19 صفحه و قابل ویرایش به همراه powerpoint مربوطه می باشد.استانداردهای نگارشی رعایت شده است.pdf فایلها نیز برای سهولت موجود است. ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:25
فایل حاضر درباره چاپگرهای سه بعدی بوده و دو بخش تحقیقی جامع شامل یک فایل word در 24 صفحه و powerpoint مربوط به آن را داراست و با خرید آن از جمع آوری اطلاعات دیگر بی نیاز خواهید بود.هم چنین این تحقیق بر اساس استاندارهای تعریف شده برای تحقیقات در این درس می باشد و سایر نکات نگارشی و متن عکسها و... در آن رعایت شده است.فایلهای pdf نیز جهت سهولت کار موجود است. ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:25
سایز طرح 8.5 در 4.8 سانتی متر و با رزولیشن 300 dpi می باشد . طرح مورد نظری که در اختیار شما قرار می گیرد در محیط نرم افزار فتو شاپ طراحی و اجرا شده است . طرح آماده شده کاملاً لایه باز و قابل ویرایش و با فرمت PSD می باشد . شما می توانید از این طرح برای چاپ های دیجیتال، افست و همچنین در سایزهای متفاوت و دلخواه خود استفاده نمایید . در طراحی فایل های موجود از عکس های باکیفیت استفاده شده است تا در چاپ بهترین و بالاترین کیفیت به مشتری محترم ارائه گردد . تمامی لایه های طراحی شده مربوط به متن ها کاملاً لایه باز ، قابل ویرایش و قابل جابجایی می باشد . این فروشگاه با طرح های متنوع و جذاب جهت آسان تر و سریع تر نمودن کار طراحی در خدمت شما عزیزان می باشد . برای دیدن تصویر در سایز بزرگتر روی تصویر کلیک راست نموده و گزینه view image را بزنید ...
یکشنبه 18 اردیبهشت 1401 ساعت 09:08
دانلود پاورپوینت سیستمهای اطلاعات مدیریت 42اسلاید دانلود بلافاصله بعد از خرید #مدیریت#کامپیوتر ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:20
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : .doc ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 7 صفحه قسمتی از متن .doc : بوت کردن کامپیوتر هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد. در بسیاری از سیستم ها، BIOS متنی را نشان میدهد که توصیف کننده ی چیزهایی مثل مقدار حافظه ی RAM، نوع دیسک سخت و … در آن سیستم است. این نشان میدهد که درطول فرآیند بوت شدن سیستم، BIOS مقدار قابل ملاحظه ای عملیات را انجام میدهد تا سیستم شما آماده به کار شود. در این قسمت برخی از این عملیات برای یک PC ی معمولی بطور خلاصه توصیف میشود: پس از چک کردن CMOS Setup و فراخوانی سیستم اعمال وقفه ها، BIOS بررسی میکند که آیا کارت گرافیک کار میکند یا نه. بیشتر کارت های گرافیک یک BIOS کوچک دارند که حافظه و پردازنده گرافیکی موجود روی آنها را مقدار دهی اولیه میکند. درغیر اینصورت BIOS اطلاعات مربوط به راه اندازی کارت گرافیک را از روی یک تراشه ROM موجود روی مادربورد میخواند. بعد BIOS چک میکند که آیا Cold boot (Res ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:20
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 13 اسلاید قسمتی از متن .ppt : موضوع تحقیق: کاربرد Modem در کامپیوتر ابزارهای مورد نیاز برای کار کردن با اینترنت 1- یک دستگاه کامپیوتر . 2- خط تلفن . 3- مودم . 4- اشتراک اینترنت . 5- نصب نرم افزارهای مورد نیاز مانند مرور گر وب . مودم (Modem) برای انتقال اطلاعات از کامپیوتر شما، مودم اطلاعات را به صورت امواج دیجیتال دریافت می کند و آن را پس از تبدیل به امواج آنالوگ بر خطوط تلفن سوار می کند(Modulating). در سوی دیگر خط ارتباطی مودم گیرنده عملی مانند همتای فرستنده خود را انجام میدهد. به عبارت دیگر مودم گیرنده داده ها را به صورت امواج آنالوگ از طریق خط تلفن دریافت می کند و پس از تبدیل آن ها به امواج دیجیتال به کامپیوتر انتقال می دهد Demodulating) )به همین دلیل مودم ها را می توان ابزاری تلفیق کننده – تفکیک کننده Modulator-Demodulator) )دانست. ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:17
لینک دانلود و خرید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 80 مقدمه ای بر کامپیوتر ماشین کامپیوتر در ابتدا به منظور انجام محاسبات پیچیده و حجیم ساخته شد و به همین دلیل آن را کامپیوتر به معنی حسابگر و شمارنده نامیده اند. امروزه کامپیوتر به یک وسیله چند منظوره تبدیل شده است که دارای حافظه بوده و قابل برنامه ریزی می باشد . از این رو کامپیوتر قادر به انجام عملیات و محاسبات ریاضی و منطقی روی اطلاعات بوده و از نظر سرعت ثبت اطلاعات و نگهداری اطلاعات پر حجم سرعت بازیابی و خستگی ناپذیری بر انسان برتری دارد . البته این بدان معنا نیست که این ماشین تمام تواناییهایش از انسان برتر باشد . زیرا او فاقد خلاقیت و نوآوری است و در این مورد انسان بر کامپیوتر برتری دارد . به عبارتی کامپیوتر در واقع وظیفه جمع آوری و طبقه بندی و تنظیم و خلاصه کردن و محاسبه به روی اطلاعات را بر عهده دارد . و می تواند اطلاعات خام یا دیتا را به اطلاعات مفید و قابل استفاده تبدیل یا پردازش کند . اولین کامپیوتری که بشر ساخت از ابتدای نامهای مخترحین آنها گرفته شده است که بصورت زیر است A ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:15
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 13 اسلاید قسمتی از متن .ppt : موضوع تحقیق: کاربرد Modem در کامپیوتر ابزارهای مورد نیاز برای کار کردن با اینترنت 1- یک دستگاه کامپیوتر . 2- خط تلفن . 3- مودم . 4- اشتراک اینترنت . 5- نصب نرم افزارهای مورد نیاز مانند مرور گر وب . مودم (Modem) برای انتقال اطلاعات از کامپیوتر شما، مودم اطلاعات را به صورت امواج دیجیتال دریافت می کند و آن را پس از تبدیل به امواج آنالوگ بر خطوط تلفن سوار می کند(Modulating). در سوی دیگر خط ارتباطی مودم گیرنده عملی مانند همتای فرستنده خود را انجام میدهد. به عبارت دیگر مودم گیرنده داده ها را به صورت امواج آنالوگ از طریق خط تلفن دریافت می کند و پس از تبدیل آن ها به امواج دیجیتال به کامپیوتر انتقال می دهد Demodulating) )به همین دلیل مودم ها را می توان ابزاری تلفیق کننده – تفکیک کننده Modulator-Demodulator) )دانست. ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:11
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : .doc ( قابل ویرایش و آماده پرینت ) تعداد صفحه : 6 صفحه قسمتی از متن .doc : عیب یابی کامپیوتر های شخصی ( بخش اول ) صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد . نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود . نرم افزارهای عیب یابی برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر ک ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:10
دانلود پاورپوینت HTML، CSS و Javascript 48 اسلاید دانلود بلافاصله بعد از خرید #کامپیوتر#طراحی سایت ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:10
دانلود پاورپوینت Stored Procedure In SQL SERVER 11 اسلاید دانلود بلافاصله بعد از خرید #کامپیوتر ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:09
دانلود پاورپوینت معرفی زبان جاوا 17 اسلاید #کامپیوتر #دانلود بلافاصله بعد از خرید اشاره ای خواهیم داشت بر : تاریخچه زبان برنامه نویسی جاوا برنامه های جاوا و اپلت ها قابلیت حمل پویایی و توزیع شدگی اداره خودکار حافظه توزیع های مختلف جاوا زبان جاوا در ایران ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:09
دانلود پاورپوینت مقایسه تطبیقی مدیریت استراتژیک فروشگاه رفاه با فروشگاه وال مارت 43 اسلاید دانلود بلافاصله بعد از خرید #مدیریت#کامپیوتر ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:09
305 اسلاید به همراه تصویر ...
یکشنبه 18 اردیبهشت 1401 ساعت 08:01
در این برنامه روش کسرمثلثی (به همراه توضیح فارسی) بطورکامل نوشته شده است همراه با خطاها و تعداد تکرارها و یک برنامه کامل برای پروژه میباشد . ...برای رشته هایی که آنالیزعددی و آنالیزعددی پیشرفته دارند. ...
یکشنبه 18 اردیبهشت 1401 ساعت 07:59
در این برنامه روش اسپلاین ها (به همراه توضیح فارسی) بطورکامل نوشته شده است همراه با خطاها و تعداد تکرارها و یک برنامه کامل برای پروژه میباشد . ...برای رشته هایی که آنالیزعددی و آنالیزعددی پیشرفته دارند. ...
یکشنبه 18 اردیبهشت 1401 ساعت 07:59