نوشته شده توسط : زپو
تاریخ انتشار : پنج شنبه 15 دی 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : پنج شنبه 29 بهمن 1395 | نظرات ()
نوشته شده توسط : زپو

 كامپيوترهاي كوانتومي


كامپيوترهاي كوانتومي


آفیس،داکس،42ص


فهرست مقاله شماره صفحه
1-پيشگفتار وتاريخچه --------------------------------------- 2
1-1كاربرد كامپيوترهاي كوانتومي --------- 4
2-نگاهي به محاسبات كوانتومي ------------------------------ 4
2-1منطق كوانتومي ----------------------- 4
2-2پردازش كوانتومي -------------------- 5
3-فيزيك محاسبات كوانتومي --------------------------------- 6
3-1تجزيه ناپذيري ----------------------- 6
3-2برهم نهي ---------------------------- 7
3-3عمليات محاسباتي وentengliment -- 9
3-3-1گيت ها ------------------ 9
3-3-2عملگرها ---------------- 10
4-محدوديت هاي كامپيوترهاي كوانتومي ------------------- 10
5-به سوي كامپوترهاي كوانتومي بر پايه تراشه------------ 15
6-پنج چيز كه هر كامپيوتر كوانتومي نياز دارد --------------------- 17


چكيده متن اصلي

اغلب كامپيوترهاي ديجيتال امروزي برمبناي بيتها يا بايت هايي كار ميكنند كه محدود به0و1 هستند. كنند.اما رایانه کوانتومی وسیله‌ای محاسباتی است بجاي بيتها داراي كيوبيت ها است.کوبیت مخفف کوانتوم-بیت است و از ويژگي حركت چرخشي يا اسپيني الكترون ها در آن استفاده ميشود كه هر زمان نمايانگر بيش از يك عدد است. يك كامپيوتر مبتني بر بيت هاي كوانتومي تعداد حالات پايه بيشتري نسبت به كامپيوترهايي بر پايه بيت هاي معمولي دارد، به طور همزمان مي تواند دستورات بيشتري اجرا كند. يكي از قابليت هاي كامپيوترهاي كوانتومي كه موجب تفاوت آنها با كامپيوترهاي كلاسيك ميشود بحث موازي بودن ذاتي پردازش درآنها است.
دركامپيوترهاي كوانتومي بزرگترين مشكل تشخيص وتصحيح خطا است. كامپيوترهاي كوانتومي مبتني بر فوتون ها كمترين اثر پذيري از محيط را دارند پس داراي احتمال خطاي بسيار كمي هستند،
كامپيوتر كوانتومي به عنوان يك ماشين محاسبه گر از گيت هاي منطقي براي پردازش اطلاعات بهره ميبرد تفاوت عمده ميان گيت هاي منطقي كلاسيك و كوانتومي آن است كه ورودي وخروجي گيت هاي كوانتومي ميتواند حالت برهم نهاده يك كيوبيت هم باشديكي از گيت هاي منطقي كوانتومي،گيت CNOT است.
امروزه کامپیوترها به سرعت درحال نزدیک شدن به محدودیتی بنیادین هستند . شاید بزرگترین ضعف آن ها این است که متکی برفیزیک کلاسیک هستند که برازدحام پربرخورد میلیاردها الکترون درون تقریبا همان تعداد ترانزیستورحکم رانی می کنند .تراشه های درون کامپیوترهای امروزی به قدری کوچک می شوند که تداوم حکم رانی فیزیک کلاسیک ممکن نیست.


خرید و دانلود  كامپيوترهاي كوانتومي




:: برچسب‌ها: کامپیوتر , پی سی , رایانه , کوانتمی ,
:: بازدید از این مطلب : 117
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 5 بهمن 1395 | نظرات ()
نوشته شده توسط : زپو

 اموزش برنامه نویسی ++c


اموزش برنامه نویسی ++cبصورت حرفه ای حتی برای افرا مبتدی

خرید و دانلود  اموزش برنامه نویسی ++c




:: برچسب‌ها: اموزش برنامه نویسی ++cبصورت حرفه ای حتی اگر نمیدانید برنامه نویسی چیه!!! , اموزش برنامه نویس , اندرویید , کامپیوتر , موبایل ,
:: بازدید از این مطلب : 113
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 5 بهمن 1395 | نظرات ()
نوشته شده توسط : زپو

 سیستم عامل


سیستم عامل

خرید و دانلود  سیستم عامل




:: برچسب‌ها: مقاله , دانلود مقاله , کتاب , جزوه , دانلود سیستم عامل , سیستم , ویندوز , کامپیوتر ,
:: بازدید از این مطلب : 118
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 بهمن 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 6 اسفند 1395 | نظرات ()
نوشته شده توسط : زپو

 جزوه درس برنامه سازی پیشرفته ++C,C


جزوه درس برنامه سازی پیشرفته ++C,C

خرید و دانلود  جزوه درس برنامه سازی پیشرفته ++C,C




:: برچسب‌ها: جزوه , مقاله , دانلود جزوه , دانلود مقاله , زبان c , زبان ++C , دانلود جزوه زبان ++c , c , دانلود جزوه درس برنامه سازی پیشرفته ++C , C , دانلود جزوه درس برنامه سازی پیشرفته ++C , کتاب , آموزش , کامپیوتر ,
:: بازدید از این مطلب : 102
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 دی 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه بانک اطلاعاتی اکسس فروشگاه کامپیوتر



بانک اطلاعاتی اکسس فروشگاه کامپیوتر

شامل بخشهای متنوع

ثبت مشخصات کالا و مشتری

گزارش گیری های متنوع و گوناگون

جستجو و تقاضا های متنوع



خرید و دانلود  پروژه بانک اطلاعاتی اکسس فروشگاه کامپیوتر




:: برچسب‌ها: فروشگاه , کامپیوتر , بانک اطلاعاتی , اکسس , پروژه , برنامه نویسی ,
:: بازدید از این مطلب : 100
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 18 اسفند 1395 | نظرات ()
نوشته شده توسط : زپو

 قابلیت های امنیتی ویندوز 10




 قابلیت های امنیتی ویندوز 10
 در ویندوز ۱۰ ما شاهد تغییرات شگرفی در تمام زمینه ها بالاخص مباحث امنیتی هستیم تفکر و برنامه ریزی فوق العاده ای برای ساخت ویندوز ۱۰ صرف شده است. تمام این انرژی در زمینه ایجاد اکوسیستمی امن برای شما ایجاد شده است. مایکروسافت زمان زیادی را در جهت توجه به موارد اعلام شده توسط کاربران ویندوز صرف کرده، ایجاد تنظیمات و تغییرات مثبت درسطح سیستم عامل در جهت رضایت کاربران صورت گرفته است. استفاده از پارامترهای بیومتریک برای هویت سنجی اولین و شاید مهم ترین بخش برای سنجش هویت افراد و انجام آن به صورت بیومتریک است. ویژگی منحصر به فردی که امنیت را به صورت ایده آل برای شما عرضه می کند.

خرید و دانلود  قابلیت های امنیتی ویندوز 10




:: برچسب‌ها: قابلیت های امنیتی ویندوز 10 , آموزش ویندوز 10 , یستم عامل , windows 10 , امنیت ویندوز 10 , ویندوز 10 , آنتی ویروس ها , برنامه های کاربردی , کامپیوتر , رایانه ها ,
:: بازدید از این مطلب : 95
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 12 دی 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه تحلیل و طراحی سیستم


پروژه تحلیل و طراحی سیستم
تحلیل فروش و رزرو بلیط های هواپیمایی

خرید و دانلود  پروژه تحلیل و طراحی سیستم




:: برچسب‌ها: تحلیل , طراحی , کامپیوتر ,
:: بازدید از این مطلب : 100
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 اسفند 1395 | نظرات ()
نوشته شده توسط : زپو

 ترفند های کامپیوتر


ترفند های کمپیوتر شامل میانبر ها ی ویندوز و بعضی دیگر از ترفند های ویندوز 7و8

خرید و دانلود  ترفند های کامپیوتر




:: برچسب‌ها: ویندوز , ترفند , کامپیوتر ,
:: بازدید از این مطلب : 93
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 ترفند  مخفی کردن اسم پوشه


همه ما با کامپیوتر،لب تاپ،تبلت،موبایل کار کرده ایم ولی در تمام این دستگاه ها یک رموز پنهان شده است که نام آنرا ترفند می نامیمدر این ویدیو آموزشی شما یاد می گیرید که چگونه یک پوشه را بدون هیچ اسم ذخیره کنید

خرید و دانلود  ترفند  مخفی کردن اسم پوشه




:: برچسب‌ها: آموزش , ترفند , کامپیوتر , لب تاپ , آموزش کامپیوتر , ترفند لب تاپ ,
:: بازدید از این مطلب : 91
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 29 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 نمونه سوالات کامپیوتر  آزمون آموزش و پرورش1395


نمونه سوالات کامپیوتر  آزمون آموزش و پرورش1395

خرید و دانلود  نمونه سوالات کامپیوتر  آزمون آموزش و پرورش1395




:: برچسب‌ها: نمونه , سوالات , کامپیوتر , آزمون , آموزش , و , پرورش ,
:: بازدید از این مطلب : 73
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 نمونه سوالات استخدامی اموزش و پرورش کامپیوتر (عمومی و تخصصی)


نمونه سوال استخدامی اموزش پرورش کامپیوتر(عمومی و تخصصی)فرمت pdfیک دوره_2بخشسوالات یکدوره ازمون کامپیوتر( تخصصی و عمومی )استخدامی اموزش و پرورش

خرید و دانلود  نمونه سوالات استخدامی اموزش و پرورش کامپیوتر (عمومی و تخصصی)




:: برچسب‌ها: نمونه , سوالات , استخدامی , اموزش , و , پرورش , کامپیوتر , (عمومی , و ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 تستهای ارشد کامپیوتر با جواب


مجموعه تستهاس طبقه بندی شده رشته مهندسی کامپیوتر در آزمون سراسری کارشناسی ارشد

خرید و دانلود  تستهای ارشد کامپیوتر با جواب




:: برچسب‌ها: تستهای , ارشد , کامپیوتر , با ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 آشکار سازی فایل های مخفی


با کمک این نرم افزار میتوانید تمام فایل های مخفی خود را پیدا کنید
حتی فایل هایی را که ویروس مخفی کرده است.

خرید و دانلود  آشکار سازی فایل های مخفی




:: برچسب‌ها: anti hidden , هیدن , مخفی , hidden , پیدا کردن فایل های مخفی , کامپیوتر , لب تاب , نرم افزار ,
:: بازدید از این مطلب : 102
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 7 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 استخدامی بانکها (کامپیوتر )


استخدامی بانکها (کامپیوتر)

خرید و دانلود  استخدامی بانکها (کامپیوتر )




:: برچسب‌ها: استخدام بانکها , کامپیوتر , تست کامپیوتر , بانک ها ,
:: بازدید از این مطلب : 67
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 6 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 بازی شطرنج


با بازی شطرنج درکامپیوترخود ازفرصتهاتون استفاده بهتری ببرید بازی شطرنج یکی از ورزشهای بسیارعالی برای مغز می باشد

Pass: www.downloadha.com


خرید و دانلود  بازی شطرنج




:: برچسب‌ها: شطرنج , کامپیوتر , بازی ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 الگوریتم های مسیریابی و انتشار داده در شبکه های حسگر بی سیم


چکیده :
شبکه های حسگر بی سیم متشکل از تعدادی گره حسگر می باشد که تعدادی زیادی از آنها در یک منطقه توزیع شده است و با هم یک هدف را دنبال می کند و به دلیل داشتن کابردهای زیاد نظر محققان را به خود جلب کرده است و هر روز بر تعداد تحقیقات انجام شده است در این زمینه افزوده می شود. یکی از مهمترین محدودیت های شبکه های حسگر بی سیم انرژی مصرفی می باشد. طول عمر گره های حسگر از عوامل مهم کارایی شبکه می باشد. بنابراین نیاز است تا الگوریتم های مسیریابی از منابع انرژی مصرفی گره ها آگاه باشد و این الگوریتم ها از نظر مصرف انرژی بهینه باشند. در این تحقیق مرور ومقایسه ای بر روش های ارائه شده به منظور مسیریابی و انتشار داده در شبکه های حسگر بی سیم خواهیم داشت.
کلمات کلیدی : شبکه حسگر بی سیم ، الگوریتم های مسیریابی ، انتشار داده ، انتشار مستقیم  
فهرست مطالب
فصل اول : نگاهی به شبکه های حسگر بی سیم 1
مقدمه 2
تاریخچه شبکه های حسگر 4
ساختار کلی شبکه های حسگر بیسیم 5
ویژگی های شبکه های حسگر بی سیم 9
ویژگی های عمومی یک شبکه حسگر 9
ساختار ارتباطی شبکه های حسگر 11
فاکتورهای طراحی 13
- تحمل خطا 13
- قابلیت گسترش 13
- توپولوژی 13
- تنگناهای سخت افزاری 14
- قابلیت اطمینان 14
- مقیاس پذیری 15
- هزینه تولید 15
- رسانه ارتباطی 16
- توان مصرفی گره ها 16
- ارتباط بلادرنگ 16
- امنیت و مداخلات 17
- عوامل پیش بینی نشده 18
کاربرد های شبکه های حسگر بی سیم 18
- کشاورزی دقیق 18
- مراقبت پزشکی و بهداشت 19
- کنترل محیط 19
- کاربردهای نظامی 19
سیستم عامل 20
فصل دوم : پروتکل های مسیریابی و انتشار داده 22
مقدمه 23
اصول و چالش ها 24
- اصول 24
- اصطلاحات علمی 25
- مدل انرژی 27
- چالش ها 27
- مشخصات حسگر 27
- ماهیت میدان 28
- مشخصات شبکه 29
- نیازهای برنامه های سنجشی 30
طبقه بندی پروتکل های مسیریابی و انتشار داده 31
- پروتکل های مبتنی بر داده 31
- پر.تکل های سلسله مراتبی 32
- پروتکل های داده محور 34
- پروتکل های مبتنی بر مسیر های چندگانه 34
- پروتکل های مبتنی بر تحرک شبکه 35
- پروتکل های مبتنی بر کیفیت مورد نیاز خدمات 36
- پروتکل های مبتنی بر همگن یا ناهمگنی شبکه 37
فصل سوم : مروری بر برخی از پروتکل های مسیریابی و انتشار داده 38
مقدمه 39
پروتکل های داده محور 39
- روش سیل آسا 40
- روش شایعه پراکنی 42
- پروتکل های سنسور مبتنی بر مذاکره SPIN 44
- روش پخش مستقیم 48
- مقایسه روش انتشار مستقیم با روش SPIN 51
- روش انتشار بیرون دهنده 52
- روش انتشار یک مرحله ای 53
پروتکل های سلسله مراتبی 55
- روش LEACH 55
- روش PEGASIS 58
- روش TEEN 61
پروتکل های مبتنی بر مکان 63
- پروتکل های MECN – SMECN 63
- پروتکل GAF 65
- پروتکل GEAR 68
پروتکل های مبتنی بر مسیر های چندگانه 69
- روش چند مسیره ساده SMR 69
- روش چند مسیره پیشدستانه PMR 71
- روش چند مسیره متمایز DPMR 71
- روش چند مسیره تابیده BPMR 73
- روش چند مسیره مشترک SPMR 74
- روش چند مسیره حریصانه GMR 76
راهکارهای بهبود مسیریابی پیشدستانه 78
- راهکار ارسال تصادفیRFI 78
- راهکار ارسال با تاخیر تصادفی RDI 79
- راهکار ارسال محدودLFI 79
- راهکار ارسال محدود به صورت سیل آسا BLFI 79
- راهکار ترکیبی HI 80
- راهکار مسیریابی آگاه از انرژیEAF 80
بهبود مسیریابی حریصانه بوسیله مسیریابی آگاه از انرژی 81
بررسی و مقایسه روش های مطرح شده 82
منابع و ماخذ 86




خرید و دانلود  الگوریتم های مسیریابی و انتشار داده در شبکه های حسگر بی سیم




:: برچسب‌ها: دانلود , مقاله , پایان نامه , کامپیوتر , شبکه , بی سیم , بیسیم , حسگر , شبکه حسگر بی سیم , الگوریتم های مسیریابی , انتشار داده , انتشار مستقیم ,
:: بازدید از این مطلب : 82
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کارآموزی در اداره برق رشته کامپیوتر


گزارش کارآموزی در اداره برق برای دانشجویان رشته کامپیوتر

خرید و دانلود  کارآموزی در اداره برق رشته کامپیوتر




:: برچسب‌ها: کارآموزی , اداره برق , کامپیوتر , توانیر , کارآموزی اداره برق , گزارش ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 راهنمای جامع تشریح مسائل معماری کامپیوتر موریس مانو‎


شرح مختصر : درس معماری کامپیوتر به عنوان یک مبحث پایه‌ای رشته مهندسی و علوم کامپیوتر و سایر رشته‌های مرتبط ، روند طراحی و ساخت سیستم‌های کامپیوتری را از ترکیب مباحث نرم‌افزاری و برنامه‌نویسی، و مباحث سخت‌افزاری، مدارهای منطقی و دیجیتال بازگو می‌نماید. کتاب حاضر به بررسی و حل مسائل درس معماری کامپیوتر، براساس کتاب معماری کامپیوتر «پروفسور موریس مانو»، ترجمه‌ی «دکتر قدرت سپیدنام»، می‌پردازد. در ضمن، سؤالات چهار گزینه‌ای برگزیده فصل‌های کتاب معماری کامپیوتر به همراه پاسخ تشریحی آنها نیز به کتاب پیوست شده است.

فهرست :

فصل اول : مدارهای منطقی دیجیتال

فصل دوم : قطعات دیجیتال

فصل سوم : نمایش داده ها

فصل چهارم : انتقال ثباتها و ریزعملها

فصل پنجم : سازمان و طراحی یک کامپیوتر پایه

فصل ششم : برنامه نویسی کامپیوتر پایه

فصل هفتم : کنترل ریزبرنامه نویسی شده

فصل هشتم : واحد مرکزی پردازش

فصل نهم : پردازش خط لوله ای و برداری

فصل دهم : معماری کامپیوتر و الگوریتمهای حسابی

فصل یازدهم : سازمان ورودی خروجی

فصل دوازدهم : سازمان حافظه


خرید و دانلود  راهنمای جامع تشریح مسائل معماری کامپیوتر موریس مانو‎




:: برچسب‌ها: راهنمای , جامع , تشریح , مسائل , معماری , کامپیوتر , موریس ,
:: بازدید از این مطلب : 97
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 30 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 نرم افزارهای pdf


یک تیرو پنج نشان
بله یک تیر و پنج نشان چون در این بسته پنج نرم افزار فوق العاده pdf وجود دارد.
این محصول ها عبارتن از:
1.نرم افزار ایجاد کننده ی pdf

خرید و دانلود  نرم افزارهای pdf




:: برچسب‌ها: پی دی اف , pdf , نرم افزار pdf , نرم افزار پی دی اف , کامپیوتر , لب تاب , نرم افزار ویرایش , نرم افزار ویرایش pdf , نرم افزار قفل شکن pdf , نرم افزار خواننده ی pdf , نرم افزار تغیر شکل pdf , PDF Creator , PDF Editor , PDF Reader , PDF to Word new , PDF Unlocker 3 , 0 ,
:: بازدید از این مطلب : 107
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 رازها و نکات حرفه ای  پول درآوردن از اینستاگرام


آیا از بی پولی خسته شده اید ؟

آیا به دنبال کار می گردید ؟

آیا به دنبال درآمد راحت از اینترنت هستید ؟

آیا به دنبال درآمد اضافی به عنوان شغل دوم هستید ؟

اگر دوساعت وقت بگزارید و مقاله ما را مطالعه نمایید و تنها با بازکردن یک صفحه اینستاگرام و بکار بستن راهنمایی هایی که ما بریتان در این مقاله آماده کرده ایم خواهید توانست به درآمد قابل توجهی دست یابید و از پس تمام چالش هایی که در سوالات بالا مطرح شده اند بر بیایید .

مقاله ما را نخرید اول بر روی اینترنت تحقیق کنید تا پی ببرید مقاله ما در این زمینه کاملترین می باشد و با قیمتی بسیار نازل سپس حتما بیایید و مقاله ما را بخرید .

خرید و دانلود  رازها و نکات حرفه ای  پول درآوردن از اینستاگرام




:: برچسب‌ها: اینستاگرام , پول , کار , بی کاری , پول در آوردن , اینترنت , تبلیغ , کسب و کار , درآمد , درآمد بالا , کامپیوتر , شبکه , مطالعه , مقاله , راز , راز پول در آوردن , راز پول درآوردن از اینترنت , فروش , محصول , فروش محصول , عکس ,
:: بازدید از این مطلب : 110
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 پروتکلهای چندگانه برچسب گذاری شده MPLS


مقدمه
با ظهور سوپرکامپيوترها و سرعت گسترش تکنولوژي هاي جديد شبکه، اينترنت بسيار مورد توجه و تمرکز قرار گرفته است. با افزايش محبوبيت و معروفيت وب، اينترنت با رشد بي سابقه کاربران مواجه و منجر به انتقال موج وسيعي از داده ها از طريق اينترنت شده است. اکنون کاربران تمام انواع ترافيک داده از قبيل صوت و ويديو و غيره را به شبکه مي‌فرستند درحاليکه هر كدام داراي درخواست هاي سرويس متفاوتي مي‌باشد. ازطرف ديگر به منظور پاسخگويي به حجم عظيم تقاضاها، طراحان شبکه نه تنها به پهناي باند بيشتر، بلکه به افزايش قابليت اطمينان داده ها نيز نياز پيدا کردند.
پروتکل IP، به عنوان ستون فقرات و اساس ارتباط در شبکه هاي امروزي است. يکي از دلايلي که IP به رايج ترين و عمومي ترين پروتکل هسته شبکه تبديل شده است، سادگي ارسال داده از يک کاربر به کاربر ديگر مي‌باشد. يکي از بزرگترين مسائلي كه در IP با آن مواجهيم، نياز به صحت انتقال داده در عين سادگي آن مي‌باشد.
شبکه هاي IP، از روترها به منظور ايجاد ارتباط استفاده مي‌کنند. اين روترها تکنولوژيهايي نظير OSPF را براي مسيريابي استفاده مي‌کنند. هنگاميکه يک بسته از شبکه وارد مي‌شود، روترها جداول مسيريابي خود را براي تشخيص روتر بعدي در مسير انتقال به سمت مقصد تشکيل مي‌دهند. جستجو در اين جداول، زمان زيادي مصرف مي‌کند و يکي از مباحث اصلي در شبکه هاي IP است. همچنين، در IP هيچ توجهي به نوع داده انتقالي موجود در بسته، نمي‌شود. بدين معني كه IP صرفنظر از توجه به نوع محتويات بسته، راهگزيني را تنها بر اساس آدرس مقصد انجام مي دهد. بنابراين، سرويسي كه در شبکه هاي IP براي ارسال داده استفاده مي شود، هيچ تضميني براي به موقع رسيدن بسته نمي دهد.
در حاليکه برنامه هاي کاربردي جديد اينترنتي در حال گسترش اند، توجه به كيفيت سرويس يا QOS براي ارسال داده ها ضروري به نظر مي رسد. ساختار روترهاي IP براي پشتيباني از QoS طراحي نشده اند، در حالي كه در شبکه هاي امروزي نيازمند قابليت اطمينان و پشتيباني QoS مي‌باشيم.
کيفيت سرويس يا QoS، ايده اي است که قابليت اطمينان و ثبات را براي انتشار داده ها در شبکه هاي سراسري فراهم مي‌کند. ايده اساسي، عرضه سرويسهايي براي برآوردن نيازهاي پيشرفته برنامه هاي کاربردي مدرن مي‌باشد. اين برنامه ها ، براي انتشار درست داده ها به برقراري امنيت در شبكه نياز دارند. هدف اصلي QoS، فراهم کردن سرويس مناسب در هنگام ازدحام داده مي‌باشد. در اين مواقع، بيشترين نياز به استفاده از QoS احساس مي شود. تکنولوژي هاي سوييچينگ نظير ATM و Frame Relay، از طريق بهبود کيفيت سرويس، ارسال سريعتر و مطمئن تر داده را فراهم مي‌کنند.
در سال 1996،Cisco مفهومي به نام Tag Switching (نسخه قديمي MPLS) را ارائه داد که قابليت ها و توانايي هاي تکنولوژيهاي سوييچينگ را در شبکه IP ادغام مي کرد. براساس اين تکنولوژي، يک برچسب بين لايه دو و سه در سرآيند قرار مي گيرد و هنگامي که بسته از شبکه عبور مي کند، عمل انتقال بر اساس برچسب صورت مي گيرد.
افزايش فوق العاده تکنولوژيهاي درحال رقابت، IETF را مجبور به استاندارد سازي پروتکلي کرد که موضوع فراهم کردن تکنولوژيهاي سوييچينگ در جهان IP را بر آورده کند. در عرض اولين ماههاي سال1996، IETF گروه کاري MPLS را تشکيل داد.
MPLS يك تكنولوژي مناسب براي بهبود رفتار شبكه است. اين تكنيك، باعث انتقال ترافيك از لايه 2 به لايه 3 در ندهاي مجاور مي شود.
مهندسي ترافيک (TE) يکي از روشهاي پياده سازي QoS مي‌باشد که در کنار MPLS اين امکان را براي شبکه فراهم مي‌آورد که جريان ترافيک داده را با در نظر گرفتن ازدحام در شبکه، مديريت کند. توابع TE شامل مديريت ترافيک ، مديريت ظرفيت و برنامه ريزي شبکه مي‌باشد. مديريت ترافيک اطمينان مي دهد که کارايي شبکه تحت هر شرايطي بيشترين مقدار است. مديريت ظرفيت، ما را مطمئن مي‌کند که شبکه به نحوي طراحي و فراهم شده است که توابع اجرائي براي درخواستهاي شبکه با کمترين هزينه صورت مي‌گيرند. برنامه ريزي شبکه اين اطمينان را فراهم مي‌کند که در انتقال داده براي پيش بيني سريع رشد ترافيک نيز برنامه ريزي و طراحي شده‌ است.





مقدمه
فصل اول: مسیریاب 
تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي 
پيکربندي OSPF در شبکه هاي Frame Relay 
مفهوم ATM وشبکه هاي مبتني بر ATM 
مقايسه پکت ATM با پکت IP4 و IP6 
فصل دوم: مفاهیم پایه ای mpls 
تعريف MPLS 
دلايل استفاده از MPLS 
معايب IP 
مزايا و معايب ATM 
دسته بندي شبكه ها از نظر چگونگي تقسيم پهناي باند 
ورود به شبكه هاي MPLS 
ادغام مفاهيم ATM و VPN 
کاربردهاي اساسي MPLS 
اصطلاحات علمي 
اساس و پايه ارسال داده 
محفظه كنترل و محفظه داده 
طبقه بندي بسته ها
  FEC
رفتار بسته ها در لبه شبكه 
مكانيسم كنترل در شبکه MPLS 
Edge server 

DDOS 

حمله DDOS چیست? 

فصل سوم: مقایسه شبکه های سنتی iP وMpls 
مقایسه شبکه های سنتی IP و MPLS 
مکانيسم ارسال 
ارسال بسته در MPLS و IP 
FIB، LIB و LFIB و نقش آنها در ارسال 
فصل چهارم: مهندسی ترافیک و ارتباط با MPLS 
مديريت ترافيك 
كنترل ترافيك و منابع 
MPLS و مهندسی ترافیک 
مشكلات اساسي مهندسي ترافيك در MPLS 
مشخصات خطوط ترافيكي اصلي 
خطوط ترافيكي دو طرفه 
عمليات اساسي بر روي خطوط ترافيكي اصلي 
كاهش ازدحام با استفاده از الگوریتم توازن بار پویا 
فصل پنجم: بررسی مشکلات MPls 
كاهش تعداد لايه هاي سوييچينگ 
گسترش طرح به كار گيري برچسب در انجام عمل سوييچينگ 
گسترش مكانيسمهاي مهندسي ترافيك در MPLS 
استفاده مجدد از روش آدرس دهي IP 
معماري طرح 
گسترش معماري پروتكلهاي MPLS 
سلسله مراتب LSP 
Lsp هاي دوطرفه 
افزايش مقياس پذيري در مسيريابي 
پروتكلهاي مورد استفاده در طرح 
مسيريابي 
سيگنالينگ
فصل ششم : نتیجه گیری 
نتیجه گیری

خرید و دانلود  پروتکلهای چندگانه برچسب گذاری شده MPLS




:: برچسب‌ها: دانلود , پایان نامه , کامپیوتر , شبکه , MPLS , پروتکل , چندگانه , Protocol Swtching , multi , multi protocol ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 جزوه برنامه نویسی به زبان c - مهندس حسن زاده


این جزوه یکی از جزوت کامل در درس مبانی کامپیوتر از دانشجویان دانشگاه شهید چمران اهواز است که برای یاد گیری این درس و برای دانشجویان خصوصا ریاضی مناسب میباشد.

خرید و دانلود  جزوه برنامه نویسی به زبان c - مهندس حسن زاده




:: برچسب‌ها: دانشگاه , شهید , چمران , اهواز , دانشکده , ریاضی , مهندس , حسن , زاده , درس , مبانی , کامپیوتر , برنامه , نویسی , c , C++ , جزوه , دانلود , خرید , رایگان ,
:: بازدید از این مطلب : 111
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 1 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 اقتصاد 24. سیستم اطلاعاتی در مدیریت عملکرد کسب و کار: زنجیره مربوط به عرضه


سیستم اطلاعاتی در مدیریت عملکرد کسب و کار: زنجیره مربوط به عرضه چکیدهسوالات مدیریتی :مدیریت در زنجیره عرضه چیست ؟5 نمونه از اجزای مربوط به مدیریت در زنجیره عرضه چه می باشد ؟هدف مدیریت در زنجیره عرضه چه می باشد؟نقش های مربوط به همکاری چیست ؟ارتباطات مربوط به برنامه ریزی منابع سرمایه ای ERP چیست ؟مشکلات مربوط به بخش نرم افزاری در رابطه با زنجیره عرضه چه می باشد ؟مقدمه تجارت همواره در رابطه با زنجیره عرضه می باشد. یعنی آن ها به خرید مواد خام , اجزا و ملزومات که برای ایجاد خدمات و تولیدات خود به کار می برند و برای تحویل به مشتریانی که این تولیدات را به آن ها تحویل می دهند اقدام می کنند. چیزی که جدید می باشد این است که سرعتی که کالاها و خدمات از زنجیر های مربوط به عرضه عبور می کنند  به طور قابل توجهی افزایش یافته است زیرا پیشرفت در زمینه کامپیوتر و ارتباطات سرعت تبادل اطلاعات را بیشتر می کند.

خرید و دانلود  اقتصاد 24. سیستم اطلاعاتی در مدیریت عملکرد کسب و کار: زنجیره مربوط به عرضه




:: برچسب‌ها: سیستم اطلاعاتی , مدیریت عملکرد کسب و کار , زنجیره مربوط به عرضه , کامپیوتر , ارتباطات , مقاله انگلیسی اقتصاد با ترجمه فارسی , مقاله انگلیسی اقتصاد با ترجمه , مقاله انگلیسی اقتصاد , IS , managing bussiness operation , supply chain ,
:: بازدید از این مطلب : 77
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کتاب کامپیوتر در خدمت شما


کتابی مفید و اموزنده جهت اشنایی کودکان و نوجوانان با کامپیوتر ...

از سری علم برای کودکان و نوجوانان کتابهای طلایی انتشارات امیرکبیر

خرید و دانلود  کتاب کامپیوتر در خدمت شما




:: برچسب‌ها: دانلود , کتاب , کامپیوتر ,
:: بازدید از این مطلب : 49
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 گزارش کارآموزی شبکه درشرکت دانش بنیان فن آور آویژه


گزارش کارآموزی شبکه درشرکت دانش بنیان فن آور آویژه


آفیس،داکس،51صفحه


چکیده

در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و...آشنا می شویم.
در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود.
در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود.
در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود.
و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و ... آشنا می شویم.





معرفی محل کارآموزی

شرکت دانش بنیان فن آور آویژه واقع در شهر یزد جنب سازمان انتقال خون که در سال های دور تشکیل شده که با کادری مجرب وباتجربه در زمینه های گوناگون فعالیت دارد که برخی از آنـها به شرح ذیل می باشد:
1- نصب و راه اندازی شبکه های محلی ،خصوصی ،بی سیم
2- طراحی وب سایت های تجاری ، اداری و شخصی
3- نصب و راه اندازی دوربین های مدار بسته
4- تولید نرم افزار های کاربردی و تجاری
5- برگزاری کلاسهای آموزش برنامه نویسی خصوصی
6- نصب وراه اندازی سیستم های روشنایی
7- راه اندازی سیستم اتوماسیون های مختلف
8- فروش و تعمیرات تخصصی سخت افزار
9- طراحی و واگذاری سامانه های ارسال پیامک
و کلیه خدمات سخت افزاری و نرم افزاری

این شرکت سالیانه تعدادی دانشجو را به عنوان کارآموز می پذیرد و ضمن آشنا کردن آنها با محیط کار ،اقدام به برگزاری کلاسهای توجیهی و آموزشی برای دانشجویان می نماید.لازم به ذکر است که این شرکت ضمن شناسایی دانشجویان متخصص ،از آنها جهت همکاری در پروژه ها دعوت بعمل می آورد.
معرفی بستره کارآموزی

با توجه به اینکه یکسری از کارهای شرکت دانش بنیان فن آور آویژه در تخصص و توانایی من نبوده ،لذا اینجانب بیشتر فعالیت خود را در دوران کارآموزی به همکاری در طراحی بانک های اطلاعاتی سایت ها و نرم افزار های کاربردی ،طراحی سایت ،تولید نرم افزار های کاربردی و تجاری ، نصب و راه اندازی شبکه های محلی برای مکان های مختلف(کافی نت ،گیم نت ،شرکت بازرگانی) در طول این مدت مشغول بوده وبرخی از روزها به آشنایی با دوربین های مدار بسته به طور مختصر وکوتاه می پرداختم .لازم به ذکر است که در طول این دوره با طراحی سایت به زبان php بصورت سه لایه و کاملا کاربردی،تکنولوژی های جدید اتصال به بانک اطلاعاتیآشنا شدم.
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار و نرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.


در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 –بودجه
مفهوم گره " Node" وایستگاههای کاری ( WorkStations ) در شبکه :
هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر " Peer- to- Peer"
2 - شبکه مبتنی بر سرویس دهنده " Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"
مدل شبکه نظیر به نظیر" Peer- to- Peer " :
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند.

شبکه مبتنی بر سرویس دهنده " Server- Based " :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
شبکه سرویس دهنده / سرویس گیرنده " Client Server" :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد ، ارتباط در شبکه Server- Based و Client Server از طریق Server انجاممیگیرد
اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه ( NIC- Network Interface Card)
2 - رسانه انتقال ( Transmission Medium )
3- سیستم عامل شبکه ( NOS- Network Operating System )
انواع شبکه از لحاظ جغرافیایی:

شبکه شخصی ( PAN= PersonalAreaNetwork ) :
ارتباط و اتصال بیش از دو یا چند رایانه یا دستگاههای مختلف رایانه‌ای (مانند تلفن، دستیار شخصی دیجیتالیPDA ) که محدود به یک نفر می‌شود. این دستگاهها ممکن است متعلق به شخص مورد نظر باشد یا نباشد. دسترسی به این نوع شبکه عموماً به چند متر محدود می‌شود .
شبکه محلی ( LAN= Local Area Network ) :
ارتباط و اتصال بیش از دو یا چند رایانه در فضای محدود یک دفتر کار یا سازمان و با مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانهسرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی میتوانبهمواردذیلاشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - معمولا دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه یا سیستم بیسیم میباشد.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده

شبکه محدوده کلانشهری یا ( Man = Metropolitan Area Network) :
شبکه‌هایرایانه‌ایبزرگیهستندکهمعمولاًگسترهوسیعیمانندشهریادانشگاهراپوششمی‌دهند.

شبکه گسترده ( WAN = WideArea Network) :
اتصال شبکه های کلانشهری MAN در یک منطقه بزرگتر که اغلب از مرز کشورها و ایالت ها عبور میکند را شبکه گسترده گویند.

نصب windows 2003 server
مرحله نصب اولیه
ابتداکامپیوتر رادر حالت بوت روشن از سی دی روشن میکنیم. تا پس از راه اندازی مجدد سی دی ویندوز فراخوانی شود.
حال این مرحله نصب تمام فایلها و درایورها بارگذاری می شود.
حالا به شما اجازه داده می شود که اگر قبلا بر روی کامپیوتر خود سیستم عامل دیگری داشته اید آنرا با فشار دادن کلید R تعمیر کنید و اگر می خواهید تازه سیستم عامل نصب کنید . کافیست با فشار دادن کلید ENTERادامه دهید


خرید و دانلود  گزارش کارآموزی شبکه درشرکت دانش بنیان فن آور آویژه




:: برچسب‌ها: کارآموزی درشرکت دانش بنیان , شبکه , اینترنت , کامپیوتر , کارآموزی ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 30 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 گزارش کارورزی کامپیوتر – نرم افزار


گزارش کارورزی کامپیوتر – نرم افزار در کانون فرهنگی آموزشی جوانان اهل بیت(ع)


100صفحه،آفیس،داکس


فهرست مطالب
عنوان صفحه
چکیده
مقدمه
فصل اول:
1-1- معرفی محل کارآموزی
12-- معرفی کل کانون فرهنگی هنری
1-3- شرح کلی فعالیت های که در آن کانون انجام می شود
1-4-فعالیت های مرتبط با رشته تحصیلی
فصل دوم:معرفی فعالیت های انجام شده

2-1- فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم
2-2- فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم

2-2-1- آموزش وبلاگ نویسی به اعضا

2-2-2-آموزش word2010

2-2-3-آموزش power point 2010

2-2-4-آموزش جستجو در اینترنت

فصل سوم : مشکلاتی ک در طول دوره با آنها روبرو شدم
3-1- مشکل 1 غیر عادی شدن ویندوز

3-1-1- راه حل سریع 1

3-1-1- راه حل سریع 2 

3-2- مشکل 2 کند شدن ویندوز

3-2-1- راه حل سریع 1

3-2-2-راه حل سریع 2 

3-3- مشکل 3 کار نکردن چاپگر

3-4- مشکل 4 خروجي چاپگر ليزري يك قسمت كمرنگ و يك قسمت پررنگ

4-3-5- بوق های کامپیوتری

3-4-1- راه حل سریع

3-6- کار نکردن مانیتور کامپیوتر

منابع

چکیده

فعاليت اصلي کانونکه مرتبط با رشته کامپیوتر می باشدعبارت است از ارائه خدمات كامپيوتريبه اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت،تحليل طراحي ساخت و پياده سازي سامانه هاي كاربردي نرم افزاري و سخت افزاري و ارائهآموزش هاي فني و حرفه اي مرتبط. کانون قادر به انجام ساير فعاليت هاي آموزشی،مشاوره اي، همکاری در فروش و ارائه محصولات نرم افزاری میباشدو همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاء سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور 8 تا 3 بعداز ظهر بود و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند
مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم
یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.


مقدمه
اینجانب .......... از تاریخ 1/2/92از دانشگاه پیام نور مرکز نجف آباد در کانون فرهنگی هنری به عنوان یک کارآموز فعالیت خود را آغاز کرد.و نحوه عملکرد کارآموز در کانون فرهنگی هنری با توجه به کار هایی که در آن صورت میپذیرد کاملا با رشته من هم خوانی دارد و به دانش و تجربه من خواهد افزود. وفعالیت هایی مانند نصب ویندوز xp– ثبت اطلاعات در کامپیوتر و آموزش رایانه به دانش آموزان و غیره به کارآموز واگذار شده بود. و کارآموز از ساعت 8 صبح در کانون فرهنگی هنری حضور می یافت و ساعت 3 بعد از ظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و به کارکنان کانون نیز کمک کافی میکرد. کار هایی همچون عیب یابی سیستم ، نصب ویندوز های متفاوت ، نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 220 ساعت در کانون فرهنگی هنری– نصب ویندوز های فراوان و نصب برنامه های کاربردی و تایپ و تعمیر بعضی از قطعات کامپیوتری و هم چنین مهمترین محور کارآموزی آموزش ب اعضای کانون از دستاوردهای کارآموزی محسوب میشود.
با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدند تا چیزی به اندوخته های علمی من افزوده شود
فصل اول
1-1- معرفی محل کارآموزی
جايي که من براي گذراندن واحد کارآموزي انتخاب نمودم کانون فرهنگی آموزشی جوانان اهل بیت(ع)
می باشد. من در تاريخ 1/2/92کارآموزي خود را شروع کردم و از گذراندن کارآموزي در آن کانون راضي بودم.در آن کانون تمامی فعالیت های کامپیوتری اعم از نصب ویندوز، نصب کلیه برنامه های کاربردی و آموزش فراگیر موضوعات مرتبط با رشته کامپیوتر و همچنین تعمیر بعضی از قطعات و غيره انجام می شد و ميتوانست مکان فوق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به این کار ها که هم رشته خودم بود علاقه فراوانداشتم وخيلي سعي كردم كه مکانی را برای کار آموزی انتخاب کنم که بتوانم بر حسب علاقه چیز های جدیدی یاد بگیرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم و همچنین بتوانم مطالبی را که میدانستم و فراگرفته بودم به دیگران انتقال بدهم .یکی از اهداف من تدریس و آموزش بود که توانستم با گروههای مختلف اعم از پیر و جوان......


خرید و دانلود  گزارش کارورزی کامپیوتر – نرم افزار




:: برچسب‌ها: کارآموزی , کامپیوتر , نرم افزار , کارآموزی کامپیوتر ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 اموزش کامپیوتر  شماره 1


اموزش تضمینی کامپیوتر با کیفییت بالاو   HDاموزش های بعدی را هم دنبال کنید

خرید و دانلود  اموزش کامپیوتر  شماره 1




:: برچسب‌ها: اموزش , کامپیوتر , شماره ,
:: بازدید از این مطلب : 52
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 فایل ایکس پلورر پرتابل


یک فایل زیپ حاوی ایکس پلورر پرتابل شده (بدون نیاز به نصب) است که فایل های مخفیرم نشون می ده 

این فایلو می تونین تو فلشتون داشته باشین و موقع استفاده از کافی نت یا کامپیوتر ناشناس به مشاهده فایل های هارد پی سی  بدون نیاز به باز کردن درایوها داشته باشین حالا به چه دردی می خوره ؟  وقتی رو سیستم ناشناس ویروسی وجود داشته باشه می تونین مشاهدش کنین بدون اینکه اون پوشرو باز کرده باشین و بدون اینکه ویروس عمل کنه و 1 کپی از خودشو تو فلشون کپی کنه.


خرید و دانلود  فایل ایکس پلورر پرتابل




:: برچسب‌ها: فایل , فایل ایکس پلورر پرتابل , ایکس پلورر , ایکس پلورر پرتابل , پرتابل , قابل حمل , نرم افزار , کامپیوتر , xplorer ,
:: بازدید از این مطلب : 74
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو
تاریخ انتشار : چهار شنبه 23 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 تحقیق ويروس های کامپيوتری


پروژه شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :ويروس های کامپيوتریانواع آلودگی ويروس چيست ؟ کرم چيست ؟ نحوه تکثير به چه صورت است ؟ ويروس های پست الکترونيکی پيشگيری از ويروس علت ايجاد ويروس های کامپيوتری تاريخچه چه چيزي ويروس نيست؟! تصورات غلطنتيجه گيري---------------------------------------فایل در فرمت Doc میباشد و برای استفاده از آن باید از نرم افزارهایی مانند Word و مشابه آن استفاده کنید .فونت پیش فرض نوشتار B Yekan میباشد .

خرید و دانلود  تحقیق ويروس های کامپيوتری




:: برچسب‌ها: ویروس های کامپیوتری , ویروس , کامپیوتر , تحقیق ویروس های کامپیوتری ,
:: بازدید از این مطلب : 57
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 گزارش کارآموزی در شرکت بازرگانی


گزارش کارآموزی در شرکت بازرگانی

بسیار کامل مناسب برای رشته کامپیوتر رشته مدیریت و رشته مدیریت بازرگانی

با فرمت word

قابل ویرایش


خرید و دانلود  گزارش کارآموزی در شرکت بازرگانی




:: برچسب‌ها: گزارش کارآموزی , شرکت بازرگانی , کارآموزی , کارآموزی بازرگانی , مدیریت , کامپیوتر , مدیریت بازرگانی , رشته کامپیوتر ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر و فنآوری اطلاعات*(55) سولات کانون کارشناسان رسمی دادگستری


آبزیان و شیلات (01)          ابنیه و آثار باستانی (04)

امور اسلحه و مهمات (05)    الکتروشیمی و پتروشیمی و فرآورده های شیمیایی (07)

امور آتش سوزی و آتش نشانی (09)    امور اداری و استخدامی (11)

امور حمل و نقل (ترابری) (15)         امور گمرکی (17)

امور ورزشی (18) امور وسائط نقلیه دریایی و غواصی (19)

امور وسائط نقلیه موتوری زمینی (21) ایرانگردی و جهانگردی (23)

برنامه ریزی شهری (26)    بیمه (27)

تئاتر، سینما و هنرهای نمایشی (29)    تشخیص اصالت خط، امضاء و اثر انگشت (32)

ثبت شرکتها، علائم تجاری و اختراعات (35)     چاپ و چاپخانه (36)

داروسازی و سم شناسی (39) ساعت و جواهرات (43)

صنایع چوب (46)  طراحی و گرافیک (50)

فرش (51)           کتاب و کتابداری (56)

لوازم خانگی و اداری (59)   محصولات دامی (پوست و چرم، سالامبور و روده) (60)

محیط زیست طبیعی (61)    معماری داخلی و تزئینات (63)

مواد غذائی و مسمومیتهای ناشی از آن (64)       مهندسی پزشکی، لوازم و تجهیزات پزشکی (68)

مهندسی ترافیک (69 )        مهندسی محیط زیست (70)

نساجی و رنگرزی (72)      مواد (فلزات، سرامیک، کامپوزیت) (73)

امور سرمایه گذاری، پولی و اعتباری(78)        

نمونه سوالات آزمون کارشناسی رسمی دادگستری

امور بازرگانی *(13)          امور ثبتی(14)

برق، الکترونیک و مخابرات* (24)     برق، ماشین و تأسیسات کارخانجات*(25)

تأسیسات ساختمانی*(30)      تعیین نفقه*(33)

حسابداری و حسابرسی *(37)            حوادث ناشی از کار (38)**

دامپروری و دامپزشکی * (40)          راه و ساختمان* (41)

صنایع گاز و گازرسانی*(48)            کامپیوتر و فنآوری اطلاعات*(55)

کشاورزی و منابع طبیعی* (57)         معادن* (62)

مهندسی آب *(67) نقشه برداری و اطلاعات مکانی* (74)

 

 

 


خرید و دانلود  کامپیوتر و فنآوری اطلاعات*(55) سولات کانون کارشناسان رسمی دادگستری




:: برچسب‌ها: نمونه , سولات , کانون , کارشناسان , رسمی , دادگستری , کامپیوتر , و , فنآوری ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 نرم افزار دیکشنری مخصوص کامپیوتر فوق العاده با جستجوی سریع و بدون نیاز به اینترنت


---

خرید و دانلود  نرم افزار دیکشنری مخصوص کامپیوتر فوق العاده با جستجوی سریع و بدون نیاز به اینترنت




:: برچسب‌ها: نرم , افزار , دیکشنری , مخصوص , کامپیوتر , فوق , العاده , با , جستجوی , سریع , و , بدون , نیاز , به ,
:: بازدید از این مطلب : 72
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری


مهمترين نقاط آسيب پذير
سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی بسيار مهم و حياتی در نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب مستند و منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و
Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.


خرید و دانلود  پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری




:: برچسب‌ها: پروژه , تحقیق , کامپیوتر , کارشناسی , تهدید , شبکه ,
:: بازدید از این مطلب : 63
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 ویروس ها - کرم ها - تروجان  ها - پروژه کامپیوتر با ترجمه روان


ویروس ها - کرم ها - تروجان  ها - پروژه کامپیوتر با ترجمه روانویژه دانشجویان نرم افزار و فناوری اطلاعات 15 صفحه با ترجمه وران فقط 2500 تومان

خرید و دانلود  ویروس ها - کرم ها - تروجان  ها - پروژه کامپیوتر با ترجمه روان




:: برچسب‌ها: ویروس ها - کرم ها - تروجان ها - پروژه کامپیوتر با ترجمه روان , ترجمه , ویروس , کامپیوتر , پروژه ,
:: بازدید از این مطلب : 62
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 20 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 پایان نامه مهندسی فناوری اطلاعات(IT) : عامل های هوشمند و کاربرد آن در تجارت الکترونیک


پایان نامه مهندسی فناوری اطلاعات(IT) : عامل های هوشمند و کاربرد آن در تجارت الکترونیک
قالب : ورد
با تعداد صفحات 86 صفحه . این پایان نامه کاملا جدید بود و در بهمن 94 در دانشگاه دفاع شده است.
پایان نامه کال بوده و نیاز به هیچ گونه ویرایشی ندارد.

خرید و دانلود  پایان نامه مهندسی فناوری اطلاعات(IT) : عامل های هوشمند و کاربرد آن در تجارت الکترونیک




:: برچسب‌ها: پایان نامه , مهندسی فناوری اطلاعات , IT , مهندسی نرم افزار , کامپیوتر , عامل هی هوشمند , تجارت الکترونیک , کاربرد عامل های هوشمند ,
:: بازدید از این مطلب : 294
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 ارديبهشت 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد