یکشنبه , آوریل 21 2019
سرخط خبرها
خانه / کامپیوتر و IT

کامپیوتر و IT

دانلود مجموعه پکیج پرطرفدار کسب و کار

مجموعه پکیج پرطرفدار کسب و کار دسته بندی کامپیوتر و IT فرمت فایل pdf حجم فایل 9 کیلو بایت تعداد صفحات 1500 پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود مجموعه ای بی نظیر از کسب و کار اینترنتی شش محصول پرطرفدار در کسب و کار اینترنتی شامل : بسته ی کسب درآمد ماهیانه 8 میلیون بسته ی باینری آپشن بسته کسب درآمد از بورس بسته آموزش کامل ایجاد سایت بسته کسب درآمد بالا از پورسانت فروش هزاران فایل بسته 20 سایت برای استخدام در منزل با قیمت پایین و استثنائی پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

توضیحات بیشتر »

دانلود تحقیق در مورد آشنایی کامل با قطعات کامپیوتری و آزمایشگاه معماری کامپیوتر

دسته بندی کامپیوتر و IT فرمت فایل zip حجم فایل 6.019 مگا بایت تعداد صفحات 82 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل نام فایل : آشنایی کامل با قطعات کامپیوتری و آزمایشگاه معماری کامپیوتر فرمت : .pptx تعداد صفحه/اسلاید : 82 حجم : 6 مگابایت بنام خداآشنایی کامل با قطعات کامپیوتری و آزمایشگاه معماری کامپیوترmain board or Motherboardمادربرد اصلی‌ترین بخش یکرایانهبه شمار می‌رود و کار آن کنترل کردنپردازشگر مرکزیو ارتباط دادن آن با قسمت‌های دیگر است.cpu(central processing unit)با هیچ یک از اجزای خارجی مرتبط نبوده و ارتباط با آنها از طریق BIOS برقرار می شود.در واقع بین CPU و و I/O یک مدار واسط وجود دارد ساختار ظاهری مادربورد شامل مجموعه‌ای از قطعات الکترونیکی مانندخازن،ترانزیستور،مقاومت،دیود،آی‌سیو ورودی‌هایی است که روی یک برد الکترونیکی بزرگ چند لایه از جنسسیلیسیمو درصد کمی ازچوبقرار می‌گیرند. روی صفحه مادربورد چندین خط به رنگ‌های متفاوت دیده می‌شود که همه قطعات را به هم متصل می‌سازد و به آنها اصطلاحاًباسمی‌گویند.اجزای مادربوردسوکت نصب پردازندهکانکتورهای IDEیا SATA (برای اتصال کابل هارد دیسک یا درایوهای cd یا writer استفاده می شود)رسانه های ذخیره سازی عبارتند از:فلاپی درایو هارد درایو CD-ROM درایو معمولا” هر یک از دستگاه های فوق از طریق یک واسط ( اینترفیس ) …

توضیحات بیشتر »

دانلود تحقیق در مورد آشنایی با شبکه های بی سیم وایمکس

دسته بندی کامپیوتر و IT فرمت فایل ppt حجم فایل 4.208 مگا بایت تعداد صفحات 19 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل نام فایل : آشنایی با شبکه های بی سیم وایمکس فرمت : .ppt تعداد صفحه/اسلاید : 19 حجم : 4 مگابایت درس شیوه و ارائه مطالب انواع دسترسی به اینترنت: دسترسی از طریق خط تلفن (Dial up)دسترسی باند پهن Broad Band))دسترسی بی سیم (Wireless) معا یب این روش ها: هزینه بالای دسترسی عدم امکان حرکت در روش های 1 و 2 برد کوتاه امواج *WiMAX چیست؟*Worldwide Interoperability for Microwave Access راه حلی برای دسترسی به اینترنت از طریق امواج مایکروویو WiMAX یك روش ارتباطی فوق العاده سودمند و انقلابى در زمینه دسترسى تمام کاربران در هر سطحی به اینترنت است* اجزای وایمکس :برج وایمکس (WIMAX tower) برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل

توضیحات بیشتر »

دانلود تحقیق در مورد حافظه

دسته بندی کامپیوتر و IT فرمت فایل ppt حجم فایل 2.1 مگا بایت تعداد صفحات 34 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل نام فایل : حافظه فرمت : .ppt تعداد صفحه/اسلاید : 34 حجم : 2 مگابایت بنام خدا**3- حافظه (Memory)حافظه های BIOSBIOS نرم افزار خاصی است که بعنوان اینترفیس بین عناصر سخت افزار نصب شده بر روی سیستم و سیستم عامل ایفای وظیفه می نماید. BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها، هارد دیسک، پورت ها ، پردازنده و … خواهد داد که به درستی عملیات خود را در کنار یکدیگر انجام دهند. مهمترین وظیفه BIOS استقرار سیستم عامل در حافظه است. نرم افزار فوق در حافظه ای خاص از نوع ROM و بصورت یک تراشه بر روی بورد اصلی نصب می گردد. *4- هارد دیسک (Hard Disk)یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد. بر روی هر کامپیوتر حداقل یک هارد دیسک وجود دارد. برخی از سیستم ها ممکن است دارای بیش از یک هارد دیسک باشند. هارد دیسک یک محیط ذخیره سازی دائم برای اطلاعات را فراهم می نماید . اطلاعات دیجیتال در کامییوتر می بایست …

توضیحات بیشتر »

پاورپوینت کلان داده (Big Data)

پاورپوینت کلان داده (Big Data) توضیحات: پاورپوینت کلان داده (Big Data) ، در حجم 42 اسلاید. بخشی از متن: معنای لغویکلان دادهداده‏های حجیمبزرگ دادهتعریفتعریف واحدی وجود ندارد!دو عنصر اصلی در تمامی تعریف‏هاوجودِ حجم زیادی از داده‏هاناتوانیِ پایگاه‏های داده سنتی در مدیریت داده‏ ها فهرست مطالب: Big Data چیست؟چرا Big Data؟چالش‏های پیشه‏روی Big Data آینده‏ی Big Data جنبش NoSQL انواع NoSQL MapReduce Hadoop

توضیحات بیشتر »

پاورپوینت آشنايي با مقدمات کامپيوتر

پاورپوینت آشنايي با مقدمات کامپيوتر توضیحات:دانلود پاورپوینت با موضوع آشنايي با مقدمات کامپيوتر،در قالب ppt و در 17 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:واحد پردازش مرکزي CPUنمونة تجاري : پنتيوم 4 ، GHz2/2 ، Core 2 Duo ، 8MB CacheحافظهاصليCacheمرتبة 2بخشهاي I/Oوروديها مانند صفحه‌کليد، ماوس، ميکروفون، اسکنر، دوربين، جوي‌استيک، حرارت‌سنج+مبدل، …خروجيها مانند مونيتور، بلندگو، پرينتر، دربازکن، …و . . . فهرست مطالب:هدف درسکامپيوتر چيست؟بخشهاي پاية کامپيوترCPUبخشهاي پاية CPUحافظهويژگيهاي حافظهانواع حافظهبخشهاي I/Oبرنامهدادهنرم‌افزار – سخت‌افزارزبان برنامه‌نويسيسيستم عامل

توضیحات بیشتر »

پاورپوینت امنیت در سیستم عامل

پاورپوینت امنیت در سیستم عامل توضیحات:دانلود پاورپوینت با موضوع امنیت در سیستم عامل ،در قالب ppt . در 14 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:ارزیابی امنیتی سیستم عامل ویندوز سیستم عامل ویندوز یکی از ده ها سیستم عامل موجود در جهان است که مدیریت منابع سخت افزاری در یک کامپیوتر را بر عهده دارد. استفاده از ویندوز بعنوان سیستم عاملی شبکه ای همزمان با عرضه NT وارد مرحله جدیدی گردید.در ادامه و بدنبال ارائه نسخه های دیگری از ویندوز فصل جدیدی از بکار گیری سیستم عامل فوق در شبکه های کامپیوتری گشوده گردید.استفاده از سیستم عامل ویندوز (نسخه های متفاوت) در ایران بطرز محسوسی افزایش و هم اینک در اکثر شبکه های کامپیوتری از سیستم عامل فوق استفاده می گردد. فهرست مطالب:1- ارزشیابی امنیت سیستم عامل در ویندوز2- دامنه استفاده ویندوز در شبکه3-servis pack 4- سنجش امنیت در ویندوز 20005- برنامه های ماکروسافت

توضیحات بیشتر »

پاورپوینت شبيه سازي سيستمهاي گسسته پیشامد اصول کلی و زبانهای شبیه سازی کامپیوتری

پاورپوینت شبيه سازي سيستمهاي گسسته پیشامد اصول کلی و زبانهای شبیه سازی کامپیوتری توضیحات:پاورپوینت شبيه سازي سيستمهاي گسسته پیشامد اصول کلی و زبانهای شبیه سازی کامپیوتری، در قالب ppt و در 48 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:هدف: بررسی روشهای مدلسازی سیستمهای پیچیده از طریق شبیه سازی سیستمهای گسسته پیشامد راهکار: استفاده از زبانهای برنامه نویسی زبانهای برنامه نویسی: – زبانهای برنامه نویسی پردازش گرا (زبانهای خاص شبیه سازی مثل GPSS) – زبانهای برنامه نویسی زمان گرا (زبانهای همه منظوره مثل FORTRAN) مفاهیم شبیه سازی گسسته پیشامد: – سیستم – مدل – حالت سیستم – نهاد – ویژگی – مجموعه (فهرست ، صف یا زنجیره) – پیشامد (شرطی و اساسی) – فعالیت (انتظار نامشروط) – تاخیر (انتظار مشروط) – سیستمهای پویا – متغیر زمان (CLOCK) فهرست مطالب:مفاهیم شبیه سازی گسسته پیشامدبررسی مجدد مثال سیستم صف دو ورودیسوالات مطرح در شبيه سازيتصوير سيستمنمونه تصوير سيستم در زمان شبيه سازي tليست پيشامدهاي آتي (FEL)الگوريتم زمانبندي پيشامدها و جلوبري زمانروشهاي اختتام شبيه سازي پيشامداستراتژي زمان گراشبيه سازي دستي با استفاده از زمانبندي پيشامدها: سیستم صف تك ورودیزبانهای برنامه نويسي براي شبیه سازی سيستمهاي گسسته پيشامد زبانهاي برنامه نويسي براي شبيه سازي كامپيوتري: FORTRANساختار كلي برنامه شبيه سازي با ديد زمانبندي پيشامدهازبانهاي برنامه …

توضیحات بیشتر »

پاورپوینت اسپم و فیلترکردن عمومی آن با استفاده از روش Naïve Bayesian

پاورپوینت اسپم و فیلترکردن عمومی آن با استفاده از روش Naïve Bayesian توضیحات:دانلود پاورپوینت با موضوع اسپم و فیلترکردن عمومی آن با استفاده از روش Naïve Bayesian،در قالب ppt و در 28 اسلاید،قابل ویرایش. بخشی از متن پاورپوینت: ایمیل های اسپم:Spam/junk/bulk Emailsپیغامهایی در Inbox شما هستند که شما آن ها را نخواسته و زمانی را برای بیرون انداختن آنها صرف می کنید.در مقابل آن : نامه های الکترونیکی معتبر یا ham75-80% از حجم نامه های الکترونیکی را اسپم ها (spam) تشکیل می دهندباعث ایجاد ترافیک شده و فضای حافظه و قدرت محاسباتی را از بین می بردباعث ضرر اقتصادیهزینه ای بالغ بر 50 میلیون دلار بر اقتصاد امریکا در سال 2005 وارد ساختهبا توجه به شخص و سازمان گیرنده ایمیل، اسپم ها تعریف می گردندایمیل های در حوزه هنر برای شخصی که علاقه ای به هنر ندارد اسپم تلقی می شودو . . . فهرست مطالب:مروری بر پدیده اسپمروشهای مبتنی بر یادگیری برای فیلترکردن اسپم هاروش Naïve Bayesian برای فیلترکردن اسپممعیارهای ارزیابیبررسی نتایج

توضیحات بیشتر »

پاورپوینت استفاده ازالگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری

پاورپوینت استفاده ازالگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری توضیحات:دانلود پاورپوینت با موضوع استفاده ازالگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری،در قالب ppt و در 20 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:مروری بر مسيريابی در شبکه های کامپيوتری:نيازهای حاصل از رشد شبکه های ارتباطیافزايش کارآيیمديريت توزيع شدهمعيارهای موثر در ارزيابی روشهای “مسيريابی”ThroughputAverage Delay of packetsويژگی خاص مساله “مسيريابی”عدم قطعيت (Stochastic)پويايی (Dynamic) هوش جمعی (swarm Intelligence):Emergent Intelligenceتعاملات محلی ، محدود و ساده اعضای يک دسته و جمعيت با محيط ، منتهی به يک رفتار جمعی هوشمندانه می شوداين تعاملات غالبا غريزی بوده وبدون نظارت انجام می گيرندنتيجه آن غالبا يک رفتار پيچيده و هوشمندانه جمعی و بطور خاص انجام بعضی بهينه سازی های پيچيده استاين نوع هوشمندی هيچ نيازی به کنترل مرکزی و ديد کلی نسبت به سيستم نداردStigmergy : ايده اصلی در تعاملاتارتباط با واسطه محيط لانه سازی موريانه ها ترشح اسيد فرميک توسط مورچه ها فهرست مطالب:مروری بر مسيريابی در شبکه های کامپيوتریهوش جمعی (swarm Intelligence)مسيريابی با الهام از کلونی مورچه هاAntNet CLAntNet COشبيه سازی AntNet COمقايسه AntNet با روشهای معمول مسيريابی

توضیحات بیشتر »

پاورپوینت کامپیوترهای شخصی قابل حمل

پاورپوینت کامپیوترهای شخصی قابل حمل توضیحات:دانلود پاورپوینت با موضوع کامپیوترهای شخصی قابل حمل،در قالب ppt و در 30 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:تمامی وسایل قابل حمل دارای خصوصیات مشترکی می باشند.نمایشگرLCD برای نمایش اطلاعات،کیفیت صدای متفاوت،استفاده از برقDC که در باطریشان ذخیره شده و سهولت در جابجایی. جایگزین سیستمهای رومیزی:اصطلاح Laptop برای تمامی سیستمهای قابل حمل .بسط دهندۀ سیستمهای- رومیزی(Desktop Extenders)جایگزین سیستمهای رومیزی نشدند ولی بین کاربران گسترش یافتند.و . . . فهرست مطالب:تاریخچهجایگزین سیستمهای رومیزی بسط دهنده سیستمهای رومیزیPDA ها Hotsync کارتهای حافظه PDAجدولارتقاء سیستمهای قابل حملPC Cardپورتهای با عملکرد مشخصپورتهای با مقاصد عمومیرابطهای usb و fire wireتنظیمات usbPort replicatorDocking stationRAMنحوه افزایش یا تعویض RAMهارددرایوهاCpu هانگهداری از سیستمهای قابل حملباطریها نگهداری و تغذیه باطریهامدیریت برقکسب مدیریت برقAPM/ACPIتنظیمات APM/ACPIتکنولوژی Centrinoکارتهای Expressنکاتمنابع

توضیحات بیشتر »

پاورپوینت تاثير فناوری اطلاعات بر مشاغل در اقتصاد دانايی محور

پاورپوینت تاثير فناوری اطلاعات بر مشاغل در اقتصاد دانايی محور توضیحات:پاورپوینت با موضوع تاثير فناوري اطلاعات بر مشاغل در اقتصاد دانايي محور، در قالب ppt و در 45 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:ويژگي هاي فناوري اطلاعات:همگرايي فناوري هافناوريهاي پردازش اطلاعات، ثبت اطلاعات، جمع آوري اطلاعات، انتقال اطلاعاتهمگرايي رسانه ها، محيط چند رسانه ايدهة 90ميلادي – اينترنتدهة جاري – تلفن همراهآينده ترکيب اينترنت و تلفن همراهمصاديقي از همگراييتلفندوربين عکاسي و فيلم برداريراديو و تلويزيونضبط و پخش صدا و تصويرساعتتقويمسيستم تنظيم برنامه (منشي)ماشين حسابکارت عابر بانکسيستم موقعيت ياب GPS… فهرست مطالب:مقدمه‌اي راجع به توسعة فناوري اطلاعاتفناوري اطلاعات؛ اشتغالزايي يا اشتغالزدايي؟!اقتصاد دانايي محور و جايگاه خدماتارائة راهكار

توضیحات بیشتر »

پاورپوینت جزوه درس اصول طراحي پايگاه داده‌ها ( مؤلف:روحانی رانکوهی)

پاورپوینت جزوه درس اصول طراحي پايگاه داده‌ها ( مؤلف:روحانی رانکوهی) توضیحات:پاورپوینت کامل درس اصول طراحي پايگاه داده‌ها، در قالب ppt و در 416 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:اهداف اين درس:در اين درس به بخشي از مفاهيم مبنايي دانش و تكنولوژي پايگاه داده‌ها و اصول مدلسازي و طراحي آن پرداخته مي‌شود. پايگاه داده و عناصر اصلي محيط آن معرفي مي‌شود. با مدلسازي معنايي داده‌ها و محيط انتزاعي آشنا مي‌شويم. سطوح معماريهاي پايگاه داده‌ها بيان مي‌شود. سيستم مديريت پايگاه داده‌ها (DBMS) و اجزاء آن شرح داده مي‌شود. به انواع معماريهاي سيستم پايگاهي و مفاهيم اساسي مدل رابطه‌اي پرداخته مي‌شود. با زبان SQL به عنوان يك زبان رابطه‌اي و همچنين با ديدهاي رابطه‌اي آشنا مي‌شويم و در نهايت طراحي پايگاه داده‌ها به روش بالا به پايين، سنتز و طراحي فيزيكي را خواهيم ديد. جلسه اول : مفاهيم پايگاه داده‌هاآنچه در اين جلسه مي خوانيد:1- سيستم‌ ذخيره و بازيابي اطلاعات در معناي عام2- رده‌هاي تكنولوژيكي سيستم مديريت پايگاه داده‌ها3- داده4- تعريف اطلاع5- تعريف دانش6- تعريف پايگاه داده‌ها7- مراحل كلي كار در مشي فايلينگ8- معايب مشي فايلينگ9- مراحل كلي كار در مشي پايگاهي10- عناصر محيط پايگاه داده‌ها11- انواع سخت‌افزارهاي محيط پايگاه داده12- انواع نرم‌افزارهاي موجود در محيط پايگاه داده‌ها فهرست مطالب:جلسه اول: مفاهيم …

توضیحات بیشتر »

پاورپوینت ماهیت فناوری و اجزای تشکیل دهنده آن

پاورپوینت ماهیت فناوری و اجزای تشکیل دهنده آن توضیحات: پاورپوینت ماهیت فناوری و اجزای تشکیل دهنده آن، در 19 اسلاید. دراین فایل ابتدا تعریف تکنولوژی و چهار جز اصلی فناوری بیان شده و سپس عوامل موثر در مدیریت تکنولوژی و ارتباط بین علم و تکنولوژی گفته شده و سپس به توضیح انواع فناوری ،مدیریت تغییر،انتشار تکنولوژی،فرایند نواوری و سه تحول مهم ان پرداخته شده است. بخشی از متن فایل: بقا و رشد يك مؤسسه به «توان رقابتي» آن مؤسسه در انجام فعاليت هاي خود و ايجاد مازاد بستگي دارد. توان رقابتي موسسه نيز به تكنولوژي هاي مورد استفاده اش بستگي دارد. بنابراين تكنولوژي و پيشرفت تكنولوژي هاي مهم در فعاليت هاي يك مؤسسه كليد موفقيت آن مؤسسه است.هر چقدر يك تكنولوژي در ايجاد مزيت رقابتي در يك مؤسسه مهم تر باشد، توسعه، آن تكنولوژي براي موسسه از اهميت بيشتري برخوردار است. و برعكس، اگر يك تكنولوژي در افزايش توان رقابت و ايجاد مزيت براي يك مجموعه مؤثر نباشد، پيشرفت آن براي آن مجموعه ارزشي ندارد و لذا به طور مستمر از طرف آن مجموعه حمايت نمي شود.برنامه ريزي و اولويت بندي براي توسعه و پيشرفت تكنولوژي يك مجموعه بايد با توجه به نقش و اهميت فعاليت ها در ايجاد توان …

توضیحات بیشتر »

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی توضیحات:دانلود پاورپوینت با موضوع امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی،در قالب ppt و در 36 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. کنترل خطوط tty و vty:خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.بررسی تعداد Session های موجود جهت جلوگیری از DoS.استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .ایجاد اکانت های متفاوت با میزان دسترسی مشخص!بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود. مدیریت کلمه عبور:خصوصیات کلمه عبور قدرتمند:> کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)> از حروف بزرگ و کوچک استفاده شود.> از اعداد استفاده شود.> از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.> از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.> از الگوی صفحه کلید استفاده نشود. …

توضیحات بیشتر »

پاورپوینت امنیت در معماری نرم افزار

پاورپوینت امنیت در معماری نرم افزار توضیحات:پاورپوینت با موضوع امنیت در معماری نرم افزار، در قالب ppt و در 34 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:معماری نرم افزار:معماری نرم افزارساختاری از سیستم که شامل مولفه های سیستم ، ویژگی های قابل مشاهده آنها در سطح سیستم و روابط بین آنها می باشدبه معماری نرم افزار طراحی سطح بالا (top-level design) نیز می گویندذینفعان (stakeholders)افراد و گروه هایی که در ساخته شدن یک نرم افزار سهم دارندهر کدام از ذینفعان مایلند که معماری نرم افزار نگرانی ها و دغدغه های آنها را بیشتر پوشش دهدمعماری نرم افزار ابزاری برای ارتباط بین ذینفعان استو . . . فهرست مطالب:تعریف معماری نرم افزارجایگاه امنیت در معماری نرم افزارمراحل مدل سازی تهدید هاالگوهای امن در معماری نرم افزارمنابع

توضیحات بیشتر »

پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها

پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها توضیحات:پاورپوینت امنیت در شبکه های رایانه ای ضرورت ها و چالش ها، در قالب ppt و در 15 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:امنیت شبکه برخواسته از اهمیت و کاربرد شبکه چنانچه به اهميت شبكه‌هاي اطلاعاتي و نقش اساسي آن در بافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند.موضوع استراتژیک جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بودامنیت و سیاست جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. بزرگترین مرکز استاندارد سازی پروتکل های رایانه و شبکه تحت نظرNSA یا سازمان امنیت ملی امریکا است سابقه امنيت شبكه:شبکه و اینترنت یک موضوع امنیتی اطلاعاتی اينترنت در سال 1969 بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد. هدف …

توضیحات بیشتر »

پاورپوینت نگهداري فايلهاي ايندکس دار

پاورپوینت نگهداري فايلهاي ايندکس دار توضیحات:پاورپوینت با موضوع نگهداري فايلهاي ايندکس دار، در قالب ppt و در 16 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:نگهداري فايلهاي ايندکس دار Maintenance of Indexed files نگهداري فايلهاي ايندکس دار چه مسائلي را بهمراه دارد؟چه عملياتي روي فايل يا ايندکس آن بايستي درنظرگرفت؟مشکلات ايندکس هاي بزرگتر از فضاي حافظه چيست؟موارد استفاده ايندکس هاي متعدد چيست؟ساختار ايندکس هاي ثانوي چگونه است؟چه عملياتي روي ايندکس ثانوي بايستي درنظرگرفت؟ نگهداري فايلهاي ايندکس دارچه مسائلي را بهمراه دارد؟چه عملياتي روي فايل يا ايندکس آن بايستي درنظرگرفت؟ ايجاد اوّليه ايندکس به همراه خود فايل آوردن ايندکس در حافظه RAM قبل از استفاده از فايل بازنويسي ايندکس روي ديسک بعد از استفاده از فايل ايجاد رکوردها حذف رکوردها به روز آوردن رکورد ها (Update) ايجاد اوّليه ايندکس به همراه خود فايل:هنگام ايجاد فايل (Create File).بايستي ايجاد ايندکس مربوطه را نيز پيش بيني نمود.اگر چه در آغاز هر دو تهي از داده ها (Data) مي باشند. آوردن ايندکس در حافظه RAM قبل از استفاده از فايل:هنگام شروع استفاده از فايل (Open File).بايستي ايندکس نيز باز شده.داده هاي ايندکس به حافظه RAM آورده شوند (Load).و . . . فهرست مطالب:نگهداري فايلهاي ايندکس دارايندکس هاي بزرگتر از فضاي حافظهاستفاده از ايندکس هاي متعددعمليات …

توضیحات بیشتر »

دانلود پاورپوینت برنامه سازي پيشرفته

دانلود پاورپوینت برنامه سازي پيشرفته توضیحات:دانلود پاورپوینت با موضوع برنامه سازي پيشرفته،در قالب ppt و در 566 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:زبان C يک زبان همه منظوره است. دستورالعمل‌هاي اين زبان بسيار شبيه عبارات جبري و نحو آن شبيه جملات انگليسي مي باشد. اين امر سبب مي‌شود که C يک زبان سطح بالا باشد که برنامه‌نويسي در آن آسان است ›››++C که از نسل C است، تمام ويژگي‌هاي C را به ارث برده است. اما برتري فني ديگري هم دارد: C++ اکنون «شي‌گرا» است. مي‌توان با استفاده از اين خاصيت، برنامه‌هاي شي‌گرا توليد نمود. برنامه‌هاي شي‌گرا منظم و ساخت‌يافته‌اند، قابل روزآمد کردن‌اند، به سهولت تغيير و بهبود مي‌يابند و قابليت اطمينان و پايداري بيشتري دارند.و . . . فهرست مطالب:جلسه اول: «مقدمات برنامه‌نويسي با C++»جلسه دوم: «انواع اصلي»جلسه سوم: «انتخاب»جلسه چهارم: ‹‹تكرار»جلسه پنجم: «توابع»جلسه‌ ششم: « آرايه‌ها»جلسه هفتم: «اشاره‌گرها و ارجاع‌ها»جلسه‌ هشتم: «رشته‌هاي‌ كاراكتري و فايل‌ها در ++Cاستاندارد»جلسه نهم: «شيئ‌گرايي»جلسه‌ دهم: «سربارگذاري عملگرها» جلسه يازدهم: «تركيب و وراثت»

توضیحات بیشتر »

پاورپوینت عوامل شناخت بدافزار و روش های مقابله با آن

پاورپوینت عوامل شناخت بدافزار و روش های مقابله با آن توضیحات:پاورپوینت با موضوع عوامل شناخت بدافزار و روش های مقابله با آن، در قالب ppt و در 28 اساید، قابل ویرایش. بخشی از متن پاورپوینت:حمله، نفوذ، خرابکاری: در قرن جدید که همه اطلاعات به صورت الکترونیکی ذخیره می شود، دسترسی و حفاظت از این اطلاعات بسیار مهم است. در دوران گذشته هم همین عوامل باعث به وجود آمدن جاسوسان و وسایل جاسوسی شد که تا به امروز به عنوان یک معزل شناخته می شود.افرادی خواهان استفاده سودجویانه از اطلاعات بدست آمده از ما هستند. همین افراد با کمک علم کامپیوتر نوعی دیگر از این جاسوسی را با نام بد افزار ( malware ) پایه ریزی کرده اند و هرروز در فکر ساخت انواع مختلفی از آن هستند تا بتوانند راهتر و سریعتر به این اطلاعات دسترسی پیدا کنند، اما افرادی دیگر نیز در فکر ساخت روش هایی برای مقابله با آنها می باشند تا از دسترسی به اطلاعات شخصی و مهم ما جلوگیری کنند.و . . . فهرست مطالب:مقدمهMalware بد افزارنحوه انتشار بد افزارانواع بدافزارویروسکرم رایانه ایتروجانجاسوس افزارآگهی افزاربمب منطقیدرپشتیکی لاگرخطر افزار هرزنامهراه های مقابله با بد افزاربرنامه های امنیتی و ضد ویروسیانواع روش های جستجو

توضیحات بیشتر »