چهار شنبه , آوریل 24 2019
آخرین خبرها
خانه / کامپیوتر و IT

کامپیوتر و IT

مجموعه پکیج پرطرفدار کسب و کار

دسته بندی کامپیوتر و IT فرمت فایل pdf حجم فایل 9 کیلو بایت تعداد صفحات 1500 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل مجموعه ای بی نظیر از کسب و کار اینترنتی شش محصول پرطرفدار در کسب و کار اینترنتی شامل : بسته ی کسب درآمد ماهیانه 8 میلیون بسته ی باینری آپشن بسته کسب درآمد از بورس بسته آموزش کامل ایجاد سایت بسته کسب درآمد بالا از پورسانت فروش هزاران فایل بسته 20 سایت برای استخدام در منزل با قیمت پایین و استثنائی برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل

بیشتر بخوانید »

پاورپوینت کلان داده (Big Data)

پاورپوینت کلان داده (Big Data) توضیحات: پاورپوینت کلان داده (Big Data) ، در حجم 42 اسلاید. بخشی از متن: معنای لغویکلان دادهداده‏های حجیمبزرگ دادهتعریفتعریف واحدی وجود ندارد!دو عنصر اصلی در تمامی تعریف‏هاوجودِ حجم زیادی از داده‏هاناتوانیِ پایگاه‏های داده سنتی در مدیریت داده‏ ها فهرست مطالب: Big Data چیست؟چرا Big Data؟چالش‏های پیشه‏روی Big Data آینده‏ی Big Data جنبش NoSQL انواع NoSQL MapReduce Hadoop

بیشتر بخوانید »

پاورپوینت آشنايي با مقدمات کامپيوتر

پاورپوینت آشنايي با مقدمات کامپيوتر توضیحات:دانلود پاورپوینت با موضوع آشنايي با مقدمات کامپيوتر،در قالب ppt و در 17 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:واحد پردازش مرکزي CPUنمونة تجاري : پنتيوم 4 ، GHz2/2 ، Core 2 Duo ، 8MB CacheحافظهاصليCacheمرتبة 2بخشهاي I/Oوروديها مانند صفحه‌کليد، ماوس، ميکروفون، اسکنر، دوربين، جوي‌استيک، حرارت‌سنج+مبدل، …خروجيها مانند مونيتور، بلندگو، پرينتر، دربازکن، …و . . . فهرست مطالب:هدف درسکامپيوتر چيست؟بخشهاي پاية کامپيوترCPUبخشهاي پاية CPUحافظهويژگيهاي حافظهانواع حافظهبخشهاي I/Oبرنامهدادهنرم‌افزار – سخت‌افزارزبان برنامه‌نويسيسيستم عامل

بیشتر بخوانید »

پاورپوینت امنیت در سیستم عامل

پاورپوینت امنیت در سیستم عامل توضیحات:دانلود پاورپوینت با موضوع امنیت در سیستم عامل ،در قالب ppt . در 14 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید.در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید.استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد. فهرست مطالب:1- ارزشیابی امنیت سیستم عامل در ویندوز2- دامنه استفاده ویندوز در شبکه3-servis pack 4- سنجش امنیت در ویندوز 20005- برنامه های ماکروسافت

بیشتر بخوانید »

پاورپوینت شبيه سازي سيستمهاي گسسته پیشامد اصول کلی و زبانهای شبیه سازی کامپیوتری

پاورپوینت شبيه سازي سيستمهاي گسسته پیشامد اصول کلی و زبانهای شبیه سازی کامپیوتری توضیحات:پاورپوینت شبيه سازي سيستمهاي گسسته پیشامد اصول کلی و زبانهای شبیه سازی کامپیوتری، در قالب ppt و در 48 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:هدف: بررسی روشهای مدلسازی سیستمهای پیچیده از طریق شبیه سازی سیستمهای گسسته پیشامد راهکار: استفاده از زبانهای برنامه نویسی زبانهای برنامه نویسی: – زبانهای برنامه نویسی پردازش گرا (زبانهای خاص شبیه سازی مثل GPSS) – زبانهای برنامه نویسی زمان گرا (زبانهای همه منظوره مثل FORTRAN) مفاهیم شبیه سازی گسسته پیشامد: – سیستم – مدل – حالت سیستم – نهاد – ویژگی – مجموعه (فهرست ، صف یا زنجیره) – پیشامد (شرطی و اساسی) – فعالیت (انتظار نامشروط) – تاخیر (انتظار مشروط) – سیستمهای پویا – متغیر زمان (CLOCK) فهرست مطالب:مفاهیم شبیه سازی گسسته پیشامدبررسی مجدد مثال سیستم صف دو ورودیسوالات مطرح در شبيه سازيتصوير سيستمنمونه تصوير سيستم در زمان شبيه سازي tليست پيشامدهاي آتي (FEL)الگوريتم زمانبندي پيشامدها و جلوبري زمانروشهاي اختتام شبيه سازي پيشامداستراتژي زمان گراشبيه سازي دستي با استفاده از زمانبندي پيشامدها: سیستم صف تك ورودیزبانهای برنامه نويسي براي شبیه سازی سيستمهاي گسسته پيشامد زبانهاي برنامه نويسي براي شبيه سازي كامپيوتري: FORTRANساختار كلي برنامه شبيه سازي با ديد زمانبندي پيشامدهازبانهاي برنامه …

بیشتر بخوانید »

پاورپوینت اسپم و فیلترکردن عمومی آن با استفاده از روش Naïve Bayesian

پاورپوینت اسپم و فیلترکردن عمومی آن با استفاده از روش Naïve Bayesian توضیحات:دانلود پاورپوینت با موضوع اسپم و فیلترکردن عمومی آن با استفاده از روش Naïve Bayesian،در قالب ppt و در 28 اسلاید،قابل ویرایش. بخشی از متن پاورپوینت: ایمیل های اسپم:Spam/junk/bulk Emailsپیغامهایی در Inbox شما هستند که شما آن ها را نخواسته و زمانی را برای بیرون انداختن آنها صرف می کنید.در مقابل آن : نامه های الکترونیکی معتبر یا ham75-80% از حجم نامه های الکترونیکی را اسپم ها (spam) تشکیل می دهندباعث ایجاد ترافیک شده و فضای حافظه و قدرت محاسباتی را از بین می بردباعث ضرر اقتصادیهزینه ای بالغ بر 50 میلیون دلار بر اقتصاد امریکا در سال 2005 وارد ساختهبا توجه به شخص و سازمان گیرنده ایمیل، اسپم ها تعریف می گردندایمیل های در حوزه هنر برای شخصی که علاقه ای به هنر ندارد اسپم تلقی می شودو . . . فهرست مطالب:مروری بر پدیده اسپمروشهای مبتنی بر یادگیری برای فیلترکردن اسپم هاروش Naïve Bayesian برای فیلترکردن اسپممعیارهای ارزیابیبررسی نتایج

بیشتر بخوانید »

پاورپوینت استفاده ازالگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری

پاورپوینت استفاده ازالگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری توضیحات:دانلود پاورپوینت با موضوع استفاده ازالگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری،در قالب ppt و در 20 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:مروری بر مسيريابی در شبکه های کامپيوتری:نيازهای حاصل از رشد شبکه های ارتباطیافزايش کارآيیمديريت توزيع شدهمعيارهای موثر در ارزيابی روشهای “مسيريابی”ThroughputAverage Delay of packetsويژگی خاص مساله “مسيريابی”عدم قطعيت (Stochastic)پويايی (Dynamic) هوش جمعی (swarm Intelligence):Emergent Intelligenceتعاملات محلی ، محدود و ساده اعضای يک دسته و جمعيت با محيط ، منتهی به يک رفتار جمعی هوشمندانه می شوداين تعاملات غالبا غريزی بوده وبدون نظارت انجام می گيرندنتيجه آن غالبا يک رفتار پيچيده و هوشمندانه جمعی و بطور خاص انجام بعضی بهينه سازی های پيچيده استاين نوع هوشمندی هيچ نيازی به کنترل مرکزی و ديد کلی نسبت به سيستم نداردStigmergy : ايده اصلی در تعاملاتارتباط با واسطه محيط لانه سازی موريانه ها ترشح اسيد فرميک توسط مورچه ها فهرست مطالب:مروری بر مسيريابی در شبکه های کامپيوتریهوش جمعی (swarm Intelligence)مسيريابی با الهام از کلونی مورچه هاAntNet CLAntNet COشبيه سازی AntNet COمقايسه AntNet با روشهای معمول مسيريابی

بیشتر بخوانید »

پاورپوینت کامپیوترهای شخصی قابل حمل

پاورپوینت کامپیوترهای شخصی قابل حمل توضیحات:دانلود پاورپوینت با موضوع کامپیوترهای شخصی قابل حمل،در قالب ppt و در 30 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:تمامی وسایل قابل حمل دارای خصوصیات مشترکی می باشند.نمایشگرLCD برای نمایش اطلاعات،کیفیت صدای متفاوت،استفاده از برقDC که در باطریشان ذخیره شده و سهولت در جابجایی. جایگزین سیستمهای رومیزی:اصطلاح Laptop برای تمامی سیستمهای قابل حمل .بسط دهندۀ سیستمهای- رومیزی(Desktop Extenders)جایگزین سیستمهای رومیزی نشدند ولی بین کاربران گسترش یافتند.و . . . فهرست مطالب:تاریخچهجایگزین سیستمهای رومیزی بسط دهنده سیستمهای رومیزیPDA ها Hotsync کارتهای حافظه PDAجدولارتقاء سیستمهای قابل حملPC Cardپورتهای با عملکرد مشخصپورتهای با مقاصد عمومیرابطهای usb و fire wireتنظیمات usbPort replicatorDocking stationRAMنحوه افزایش یا تعویض RAMهارددرایوهاCpu هانگهداری از سیستمهای قابل حملباطریها نگهداری و تغذیه باطریهامدیریت برقکسب مدیریت برقAPM/ACPIتنظیمات APM/ACPIتکنولوژی Centrinoکارتهای Expressنکاتمنابع

بیشتر بخوانید »

پاورپوینت تاثير فناوری اطلاعات بر مشاغل در اقتصاد دانايی محور

پاورپوینت تاثير فناوری اطلاعات بر مشاغل در اقتصاد دانايی محور توضیحات:پاورپوینت با موضوع تاثير فناوري اطلاعات بر مشاغل در اقتصاد دانايي محور، در قالب ppt و در 45 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:ويژگي هاي فناوري اطلاعات:همگرايي فناوري هافناوريهاي پردازش اطلاعات، ثبت اطلاعات، جمع آوري اطلاعات، انتقال اطلاعاتهمگرايي رسانه ها، محيط چند رسانه ايدهة 90ميلادي – اينترنتدهة جاري – تلفن همراهآينده ترکيب اينترنت و تلفن همراهمصاديقي از همگراييتلفندوربين عکاسي و فيلم برداريراديو و تلويزيونضبط و پخش صدا و تصويرساعتتقويمسيستم تنظيم برنامه (منشي)ماشين حسابکارت عابر بانکسيستم موقعيت ياب GPS… فهرست مطالب:مقدمه‌اي راجع به توسعة فناوري اطلاعاتفناوري اطلاعات؛ اشتغالزايي يا اشتغالزدايي؟!اقتصاد دانايي محور و جايگاه خدماتارائة راهكار

بیشتر بخوانید »

پاورپوینت جزوه درس اصول طراحي پايگاه داده‌ها ( مؤلف:روحانی رانکوهی)

پاورپوینت جزوه درس اصول طراحي پايگاه داده‌ها ( مؤلف:روحانی رانکوهی) توضیحات:پاورپوینت کامل درس اصول طراحي پايگاه داده‌ها، در قالب ppt و در 416 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:اهداف اين درس:در اين درس به بخشي از مفاهيم مبنايي دانش و تكنولوژي پايگاه داده‌ها و اصول مدلسازي و طراحي آن پرداخته مي‌شود. پايگاه داده و عناصر اصلي محيط آن معرفي مي‌شود. با مدلسازي معنايي داده‌ها و محيط انتزاعي آشنا مي‌شويم. سطوح معماريهاي پايگاه داده‌ها بيان مي‌شود. سيستم مديريت پايگاه داده‌ها (DBMS) و اجزاء آن شرح داده مي‌شود. به انواع معماريهاي سيستم پايگاهي و مفاهيم اساسي مدل رابطه‌اي پرداخته مي‌شود. با زبان SQL به عنوان يك زبان رابطه‌اي و همچنين با ديدهاي رابطه‌اي آشنا مي‌شويم و در نهايت طراحي پايگاه داده‌ها به روش بالا به پايين، سنتز و طراحي فيزيكي را خواهيم ديد. جلسه اول : مفاهيم پايگاه داده‌هاآنچه در اين جلسه مي خوانيد:1- سيستم‌ ذخيره و بازيابي اطلاعات در معناي عام2- رده‌هاي تكنولوژيكي سيستم مديريت پايگاه داده‌ها3- داده4- تعريف اطلاع5- تعريف دانش6- تعريف پايگاه داده‌ها7- مراحل كلي كار در مشي فايلينگ8- معايب مشي فايلينگ9- مراحل كلي كار در مشي پايگاهي10- عناصر محيط پايگاه داده‌ها11- انواع سخت‌افزارهاي محيط پايگاه داده12- انواع نرم‌افزارهاي موجود در محيط پايگاه داده‌ها فهرست مطالب:جلسه اول: مفاهيم …

بیشتر بخوانید »

پاورپوینت ماهیت فناوری و اجزای تشکیل دهنده آن

پاورپوینت ماهیت فناوری و اجزای تشکیل دهنده آن توضیحات: پاورپوینت ماهیت فناوری و اجزای تشکیل دهنده آن، در 19 اسلاید. دراین فایل ابتدا تعریف تکنولوژی و چهار جز اصلی فناوری بیان شده و سپس عوامل موثر در مدیریت تکنولوژی و ارتباط بین علم و تکنولوژی گفته شده و سپس به توضیح انواع فناوری ،مدیریت تغییر،انتشار تکنولوژی،فرایند نواوری و سه تحول مهم ان پرداخته شده است. بخشی از متن فایل: بقا و رشد يك مؤسسه به «توان رقابتي» آن مؤسسه در انجام فعاليت هاي خود و ايجاد مازاد بستگي دارد. توان رقابتي موسسه نيز به تكنولوژي هاي مورد استفاده اش بستگي دارد. بنابراين تكنولوژي و پيشرفت تكنولوژي هاي مهم در فعاليت هاي يك مؤسسه كليد موفقيت آن مؤسسه است.هر چقدر يك تكنولوژي در ايجاد مزيت رقابتي در يك مؤسسه مهم تر باشد، توسعه، آن تكنولوژي براي موسسه از اهميت بيشتري برخوردار است. و برعكس، اگر يك تكنولوژي در افزايش توان رقابت و ايجاد مزيت براي يك مجموعه مؤثر نباشد، پيشرفت آن براي آن مجموعه ارزشي ندارد و لذا به طور مستمر از طرف آن مجموعه حمايت نمي شود.برنامه ريزي و اولويت بندي براي توسعه و پيشرفت تكنولوژي يك مجموعه بايد با توجه به نقش و اهميت فعاليت ها در ايجاد توان …

بیشتر بخوانید »

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی توضیحات:دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،در قالب ppt و در 36 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. کنترل خطوط tty و vty:خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.بررسی تعداد Session های موجود جهت جلوگیری از DoS.استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .ایجاد اکانت های متفاوت با میزان دسترسی مشخص!بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود. مدیریت کلمه عبور:خصوصیات کلمه عبور قدرتمند:> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)> از حروف بزرگ و کوچک استفاده شود.> از اعداد استفاده شود.> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.> از الگوی صفحه کلید استفاده نشود. …

بیشتر بخوانید »

پاورپوینت امنیت در معماری نرم افزار

پاورپوینت امنیت در معماری نرم افزار توضیحات:پاورپوینت با موضوع امنیت در معماری نرم افزار، در قالب ppt و در 34 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:معماری نرم افزار:معماری نرم افزارساختاری از سیستم که شامل مولفه های سیستم ، ویژگی های قابل مشاهده آنها در سطح سیستم و روابط بین آنها می باشدبه معماری نرم افزار طراحی سطح بالا (top-level design) نیز می گویندذینفعان (stakeholders)افراد و گروه هایی که در ساخته شدن یک نرم افزار سهم دارندهر کدام از ذینفعان مایلند که معماری نرم افزار نگرانی ها و دغدغه های آنها را بیشتر پوشش دهدمعماری نرم افزار ابزاری برای ارتباط بین ذینفعان استو . . . فهرست مطالب:تعریف معماری نرم افزارجایگاه امنیت در معماری نرم افزارمراحل مدل سازی تهدید هاالگوهای امن در معماری نرم افزارمنابع

بیشتر بخوانید »

پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها توضیحات:پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها، در قالب ppt و در 15 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:امنیت شبکه برخواسته از اهمیت و کاربرد شبکه چنانچه به اهميت شبكه‌هاي اطلاعاتي و نقش اساسي آن در بافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند.موضوع استراتژیک جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بودامنیت و سیاست جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظرNSA یا سازمان امنیت ملی امریکا است سابقه امنيت شبكه:شبکه و اینترنت یک موضوع امنیتی اطلاعاتی اينترنت در سال 1969 بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد. هدف …

بیشتر بخوانید »

پاورپوینت نگهداري فايلهاي ايندکس دار

پاورپوینت نگهداري فايلهاي ايندکس دار توضیحات:پاورپوینت با موضوع نگهداري فايلهاي ايندکس دار، در قالب ppt و در 16 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:نگهداري فايلهاي ايندکس دار Maintenance of Indexed files نگهداري فايلهاي ايندکس دار چه مسائلي را بهمراه دارد؟چه عملياتي روي فايل يا ايندکس آن بايستي درنظرگرفت؟مشکلات ايندکس هاي بزرگتر از فضاي حافظه چيست؟موارد استفاده ايندکس هاي متعدد چيست؟ساختار ايندکس هاي ثانوي چگونه است؟چه عملياتي روي ايندکس ثانوي بايستي درنظرگرفت؟ نگهداري فايلهاي ايندکس دارچه مسائلي را بهمراه دارد؟چه عملياتي روي فايل يا ايندکس آن بايستي درنظرگرفت؟ ايجاد اوّليه ايندکس به همراه خود فايل آوردن ايندکس در حافظه RAM قبل از استفاده از فايل بازنويسي ايندکس روي ديسک بعد از استفاده از فايل ايجاد رکوردها حذف رکوردها به روز آوردن رکورد ها (Update) ايجاد اوّليه ايندکس به همراه خود فايل:هنگام ايجاد فايل (Create File).بايستي ايجاد ايندکس مربوطه را نيز پيش بيني نمود.اگر چه در آغاز هر دو تهي از داده ها (Data) مي باشند. آوردن ايندکس در حافظه RAM قبل از استفاده از فايل:هنگام شروع استفاده از فايل (Open File).بايستي ايندکس نيز باز شده.داده هاي ايندکس به حافظه RAM آورده شوند (Load).و . . . فهرست مطالب:نگهداري فايلهاي ايندکس دارايندکس هاي بزرگتر از فضاي حافظهاستفاده از ايندکس هاي متعددعمليات …

بیشتر بخوانید »

دانلود پاورپوینت برنامه سازي پيشرفته

دانلود پاورپوینت برنامه سازي پيشرفته توضیحات:دانلود پاورپوینت با موضوع برنامه سازي پيشرفته،در قالب ppt و در 566 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:زبان C يک زبان همه منظوره است. دستورالعمل‌هاي اين زبان بسيار شبيه عبارات جبري و نحو آن شبيه جملات انگليسي مي باشد. اين امر سبب مي‌شود که C يک زبان سطح بالا باشد که برنامه‌نويسي در آن آسان است ›››++C که از نسل C است، تمام ويژگي‌هاي C را به ارث برده است. اما برتري فني ديگري هم دارد: C++ اکنون «شي‌گرا» است. مي‌توان با استفاده از اين خاصيت، برنامه‌هاي شي‌گرا توليد نمود. برنامه‌هاي شي‌گرا منظم و ساخت‌يافته‌اند، قابل روزآمد کردن‌اند، به سهولت تغيير و بهبود مي‌يابند و قابليت اطمينان و پايداري بيشتري دارند.و . . . فهرست مطالب:جلسه اول: «مقدمات برنامه‌نويسي با C++»جلسه دوم: «انواع اصلي»جلسه سوم: «انتخاب»جلسه چهارم: ‹‹تكرار»جلسه پنجم: «توابع»جلسه‌ ششم: « آرايه‌ها»جلسه هفتم: «اشاره‌گرها و ارجاع‌ها»جلسه‌ هشتم: «رشته‌هاي‌ كاراكتري و فايل‌ها در ++Cاستاندارد»جلسه نهم: «شيئ‌گرايي»جلسه‌ دهم: «سربارگذاري عملگرها» جلسه يازدهم: «تركيب و وراثت»

بیشتر بخوانید »

پاورپوینت عوامل شناخت بدافزار و روش های مقابله با آن

پاورپوینت عوامل شناخت بدافزار و روش های مقابله با آن توضیحات:پاورپوینت با موضوع عوامل شناخت بدافزار و روش های مقابله با آن، در قالب ppt و در 28 اساید، قابل ویرایش. بخشی از متن پاورپوینت:حمله، نفوذ، خرابکاری: در قرن جدید که همه اطلاعات به صورت الکترونیکی ذخیره می شود، دسترسی و حفاظت از این اطلاعات بسیار مهم است. در دوران گذشته هم همین عوامل باعث به وجود آمدن جاسوسان و وسایل جاسوسی شد که تا به امروز به عنوان یک معزل شناخته می شود.افرادی خواهان استفاده سودجویانه از اطلاعات بدست آمده از ما هستند. همین افراد با کمک علم کامپیوتر نوعی دیگر از این جاسوسی را با نام بد افزار ( malware ) پایه ریزی کرده اند و هرروز در فکر ساخت انواع مختلفی از آن هستند تا بتوانند راهتر و سریعتر به این اطلاعات دسترسی پیدا کنند، اما افرادی دیگر نیز در فکر ساخت روش هایی برای مقابله با آنها می باشند تا از دسترسی به اطلاعات شخصی و مهم ما جلوگیری کنند.و . . . فهرست مطالب:مقدمهMalware بد افزارنحوه انتشار بد افزارانواع بدافزارویروسکرم رایانه ایتروجانجاسوس افزارآگهی افزاربمب منطقیدرپشتیکی لاگرخطر افزار هرزنامهراه های مقابله با بد افزاربرنامه های امنیتی و ضد ویروسیانواع روش های جستجو

بیشتر بخوانید »

پاورپوینت سیستم های اطلاعات کامپیوتری

پاورپوینت سیستم های اطلاعات کامپیوتری توضیحات: پاورپوینت سیستم های اطلاعات کامپیوتری ، در 13 اسلاید. دراین اسلاید ابتدا به بررسی اولین استفاده کنندگان سیستم کامپیوتری میپردازیم سپس انواع رایج سیستم کامپیوتری و رایج ترین پرونده سیستم کامپیوتری مطرح میگردد و در نهایت به بررسی تاریخچه استفاده از سیستم اطلاعات کامپیوتری میپردازیم. بخشی از متن فایل: سیر تکامل سیستم های اطلاعاتی در مراقبت سلامت نیز مانند صنایع دیگر؛ از یک تحول تدریجی برخورداربوده است.تااواخر دهه 60 و اوایل دهه 70 اکثر سیستم های اطلاعاتی بصورت دستی اداره می شدند و به کاغذ وابسته بودند . با توسعه کاربرد فناوری اطلاعات در سایر صنایع صنعت مراقبت سلامت نیز به کندی شروع به پذیرش و پیاده سازی و استفاده از این فناوری در مراکز بهداشتی ، درمانی نمود.

بیشتر بخوانید »

تجارت الکترونیک

تجارت الکترونیک سلام این پروژه دست رنج تحقیقات دو ماهه بنده در زمینه تجارت الکترونیک می باشد .امیدوارم نهایت استفاده رو ازش ببرید.اگه سوالی داشتید یا در زیر همین پست اعلام کنیدیا به تلگرام بنده پیام ارسال کنید (abas_foroudi) در اولین فرصت پاسخگوی تمامی سوالات شما عزیزان هستم .موفق باشید…

بیشتر بخوانید »

لینوکس

لینوکس سلام پاور پوینت ارسالی بنده اطلاعاتب کاملا جامع در مورد لینوکس خدمت شما میده در ابتدا یک مقدمه ای در مورد لینوکس عنوان کردم بعدش خود لینوکس رو تعریف کردم بعد مزایا و معایبش رو عنوان کردم بعد انواع لینوکس های بیان کردم بعد اینده پیش روی لینوکس رو براتون ترسیم کردم و در آخر هم یک نتیجه گیری کلی انجام دادم دوستانی که مایل به خرید کامل مقاله به همراه فایل ورد می باشند در زیر همین پست اعلام فرمایند یا به بنده در تلگرام پیام(abas_foroudi) بفرستند. با تشکر عباس فرودی

بیشتر بخوانید »