|
|
---
:: برچسبها:
کارت ,
کارت ویزیت ,
کارت ویزیت لایه باز ,
کارت ویزیت رایگان ,
فایل گرافیکی ,
فایل لایه باز ,
گرافیک با صعم کیوی ,
انواع کارت ,
کافی نت ,
کامپیوتر ,
کارت ویزیت لایه باز کامپیوتر و کافی نت ,
:: بازدید از این مطلب : 155
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 15 دی 1395 |
نظرات ()
|
|
---
:: برچسبها:
کارت ,
کارت ویزیت ,
کارت ویزیت لایه باز ,
کارت ویزیت رایگان ,
فایل گرافیکی ,
فایل لایه باز ,
گرافیک باطعم کیوی ,
انواع کارت ,
کارت ویزیت لایه باز کافی نت و کامپیوتر ,
کافی نت ,
کامپیوتر ,
:: بازدید از این مطلب : 114
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 29 بهمن 1395 |
نظرات ()
|
|
كامپيوترهاي كوانتومي
آفیس،داکس،42ص
فهرست مقاله شماره صفحه 1-پيشگفتار وتاريخچه --------------------------------------- 2 1-1كاربرد كامپيوترهاي كوانتومي --------- 4 2-نگاهي به محاسبات كوانتومي ------------------------------ 4 2-1منطق كوانتومي ----------------------- 4 2-2پردازش كوانتومي -------------------- 5 3-فيزيك محاسبات كوانتومي --------------------------------- 6 3-1تجزيه ناپذيري ----------------------- 6 3-2برهم نهي ---------------------------- 7 3-3عمليات محاسباتي وentengliment -- 9 3-3-1گيت ها ------------------ 9 3-3-2عملگرها ---------------- 10 4-محدوديت هاي كامپيوترهاي كوانتومي ------------------- 10 5-به سوي كامپوترهاي كوانتومي بر پايه تراشه------------ 15 6-پنج چيز كه هر كامپيوتر كوانتومي نياز دارد --------------------- 17
چكيده متن اصلي
اغلب كامپيوترهاي ديجيتال امروزي برمبناي بيتها يا بايت هايي كار ميكنند كه محدود به0و1 هستند. كنند.اما رایانه کوانتومی وسیلهای محاسباتی است بجاي بيتها داراي كيوبيت ها است.کوبیت مخفف کوانتوم-بیت است و از ويژگي حركت چرخشي يا اسپيني الكترون ها در آن استفاده ميشود كه هر زمان نمايانگر بيش از يك عدد است. يك كامپيوتر مبتني بر بيت هاي كوانتومي تعداد حالات پايه بيشتري نسبت به كامپيوترهايي بر پايه بيت هاي معمولي دارد، به طور همزمان مي تواند دستورات بيشتري اجرا كند. يكي از قابليت هاي كامپيوترهاي كوانتومي كه موجب تفاوت آنها با كامپيوترهاي كلاسيك ميشود بحث موازي بودن ذاتي پردازش درآنها است. دركامپيوترهاي كوانتومي بزرگترين مشكل تشخيص وتصحيح خطا است. كامپيوترهاي كوانتومي مبتني بر فوتون ها كمترين اثر پذيري از محيط را دارند پس داراي احتمال خطاي بسيار كمي هستند، كامپيوتر كوانتومي به عنوان يك ماشين محاسبه گر از گيت هاي منطقي براي پردازش اطلاعات بهره ميبرد تفاوت عمده ميان گيت هاي منطقي كلاسيك و كوانتومي آن است كه ورودي وخروجي گيت هاي كوانتومي ميتواند حالت برهم نهاده يك كيوبيت هم باشديكي از گيت هاي منطقي كوانتومي،گيت CNOT است. امروزه کامپیوترها به سرعت درحال نزدیک شدن به محدودیتی بنیادین هستند . شاید بزرگترین ضعف آن ها این است که متکی برفیزیک کلاسیک هستند که برازدحام پربرخورد میلیاردها الکترون درون تقریبا همان تعداد ترانزیستورحکم رانی می کنند .تراشه های درون کامپیوترهای امروزی به قدری کوچک می شوند که تداوم حکم رانی فیزیک کلاسیک ممکن نیست.
:: برچسبها:
کامپیوتر ,
پی سی ,
رایانه ,
کوانتمی ,
:: بازدید از این مطلب : 125
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 5 بهمن 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 5 بهمن 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 3 بهمن 1395 |
نظرات ()
|
|
معماری کامپیوتر
:: برچسبها:
دانلود مقاله ,
مقاله ,
جزوه ,
دانلود جزوه ,
تحقیق ,
معماری ,
کامپیوتر ,
معماری کامپیوتر ,
دانلود معماری کامپیوتر ,
دانلود جزوه معماری کامپیوتر ,
دانلود مقاله معماری کامپیوتر ,
زبان ماشین ,
ساختار و زبان ماشین ,
دانلود ساختار و زبان ماشین ,
:: بازدید از این مطلب : 145
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 6 اسفند 1395 |
نظرات ()
|
|
جزوه درس برنامه سازی پیشرفته ++C,C
:: برچسبها:
جزوه ,
مقاله ,
دانلود جزوه ,
دانلود مقاله ,
زبان c ,
زبان ++C ,
دانلود جزوه زبان ++c ,
c ,
دانلود جزوه درس برنامه سازی پیشرفته ++C ,
C ,
دانلود جزوه درس برنامه سازی پیشرفته ++C ,
کتاب ,
آموزش ,
کامپیوتر ,
:: بازدید از این مطلب : 103
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 دی 1395 |
نظرات ()
|
|
بانک اطلاعاتی اکسس فروشگاه کامپیوتر شامل بخشهای متنوع ثبت مشخصات کالا و مشتری گزارش گیری های متنوع و گوناگون جستجو و تقاضا های متنوع
:: برچسبها:
فروشگاه ,
کامپیوتر ,
بانک اطلاعاتی ,
اکسس ,
پروژه ,
برنامه نویسی ,
:: بازدید از این مطلب : 102
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 18 اسفند 1395 |
نظرات ()
|
|
قابلیت های امنیتی ویندوز 10 در ویندوز ۱۰ ما شاهد تغییرات شگرفی در تمام زمینه ها بالاخص مباحث امنیتی هستیم تفکر و برنامه ریزی فوق العاده ای برای ساخت ویندوز ۱۰ صرف شده است. تمام این انرژی در زمینه ایجاد اکوسیستمی امن برای شما ایجاد شده است. مایکروسافت زمان زیادی را در جهت توجه به موارد اعلام شده توسط کاربران ویندوز صرف کرده، ایجاد تنظیمات و تغییرات مثبت درسطح سیستم عامل در جهت رضایت کاربران صورت گرفته است. استفاده از پارامترهای بیومتریک برای هویت سنجی اولین و شاید مهم ترین بخش برای سنجش هویت افراد و انجام آن به صورت بیومتریک است. ویژگی منحصر به فردی که امنیت را به صورت ایده آل برای شما عرضه می کند.
:: برچسبها:
قابلیت های امنیتی ویندوز 10 ,
آموزش ویندوز 10 ,
یستم عامل ,
windows 10 ,
امنیت ویندوز 10 ,
ویندوز 10 ,
آنتی ویروس ها ,
برنامه های کاربردی ,
کامپیوتر ,
رایانه ها ,
:: بازدید از این مطلب : 96
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 12 دی 1395 |
نظرات ()
|
|
پروژه تحلیل و طراحی سیستم تحلیل فروش و رزرو بلیط های هواپیمایی
:: برچسبها:
تحلیل ,
طراحی ,
کامپیوتر ,
:: بازدید از این مطلب : 104
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 اسفند 1395 |
نظرات ()
|
|
ترفند های کمپیوتر شامل میانبر ها ی ویندوز و بعضی دیگر از ترفند های ویندوز 7و8
:: برچسبها:
ویندوز ,
ترفند ,
کامپیوتر ,
:: بازدید از این مطلب : 94
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 خرداد 1395 |
نظرات ()
|
|
همه ما با کامپیوتر،لب تاپ،تبلت،موبایل کار کرده ایم ولی در تمام این دستگاه ها یک رموز پنهان شده است که نام آنرا ترفند می نامیمدر این ویدیو آموزشی شما یاد می گیرید که چگونه یک پوشه را بدون هیچ اسم ذخیره کنید
:: برچسبها:
آموزش ,
ترفند ,
کامپیوتر ,
لب تاپ ,
آموزش کامپیوتر ,
ترفند لب تاپ ,
:: بازدید از این مطلب : 93
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 29 ارديبهشت 1395 |
نظرات ()
|
|
نمونه سوالات کامپیوتر آزمون آموزش و پرورش1395
:: برچسبها:
نمونه ,
سوالات ,
کامپیوتر ,
آزمون ,
آموزش ,
و ,
پرورش ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 تير 1395 |
نظرات ()
|
|
نمونه سوال استخدامی اموزش پرورش کامپیوتر(عمومی و تخصصی)فرمت pdfیک دوره_2بخشسوالات یکدوره ازمون کامپیوتر( تخصصی و عمومی )استخدامی اموزش و پرورش
:: برچسبها:
نمونه ,
سوالات ,
استخدامی ,
اموزش ,
و ,
پرورش ,
کامپیوتر ,
(عمومی ,
و ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 خرداد 1395 |
نظرات ()
|
|
مجموعه تستهاس طبقه بندی شده رشته مهندسی کامپیوتر در آزمون سراسری کارشناسی ارشد
:: برچسبها:
تستهای ,
ارشد ,
کامپیوتر ,
با ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 شهريور 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 7 تير 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 6 ارديبهشت 1395 |
نظرات ()
|
|
با بازی شطرنج درکامپیوترخود ازفرصتهاتون استفاده بهتری ببرید بازی شطرنج یکی از ورزشهای بسیارعالی برای مغز می باشد
Pass: www.downloadha.com
:: برچسبها:
شطرنج ,
کامپیوتر ,
بازی ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 خرداد 1395 |
نظرات ()
|
|
چکیده : شبکه های حسگر بی سیم متشکل از تعدادی گره حسگر می باشد که تعدادی زیادی از آنها در یک منطقه توزیع شده است و با هم یک هدف را دنبال می کند و به دلیل داشتن کابردهای زیاد نظر محققان را به خود جلب کرده است و هر روز بر تعداد تحقیقات انجام شده است در این زمینه افزوده می شود. یکی از مهمترین محدودیت های شبکه های حسگر بی سیم انرژی مصرفی می باشد. طول عمر گره های حسگر از عوامل مهم کارایی شبکه می باشد. بنابراین نیاز است تا الگوریتم های مسیریابی از منابع انرژی مصرفی گره ها آگاه باشد و این الگوریتم ها از نظر مصرف انرژی بهینه باشند. در این تحقیق مرور ومقایسه ای بر روش های ارائه شده به منظور مسیریابی و انتشار داده در شبکه های حسگر بی سیم خواهیم داشت. کلمات کلیدی : شبکه حسگر بی سیم ، الگوریتم های مسیریابی ، انتشار داده ، انتشار مستقیم فهرست مطالب فصل اول : نگاهی به شبکه های حسگر بی سیم 1 مقدمه 2 تاریخچه شبکه های حسگر 4 ساختار کلی شبکه های حسگر بیسیم 5 ویژگی های شبکه های حسگر بی سیم 9 ویژگی های عمومی یک شبکه حسگر 9 ساختار ارتباطی شبکه های حسگر 11 فاکتورهای طراحی 13 - تحمل خطا 13 - قابلیت گسترش 13 - توپولوژی 13 - تنگناهای سخت افزاری 14 - قابلیت اطمینان 14 - مقیاس پذیری 15 - هزینه تولید 15 - رسانه ارتباطی 16 - توان مصرفی گره ها 16 - ارتباط بلادرنگ 16 - امنیت و مداخلات 17 - عوامل پیش بینی نشده 18 کاربرد های شبکه های حسگر بی سیم 18 - کشاورزی دقیق 18 - مراقبت پزشکی و بهداشت 19 - کنترل محیط 19 - کاربردهای نظامی 19 سیستم عامل 20 فصل دوم : پروتکل های مسیریابی و انتشار داده 22 مقدمه 23 اصول و چالش ها 24 - اصول 24 - اصطلاحات علمی 25 - مدل انرژی 27 - چالش ها 27 - مشخصات حسگر 27 - ماهیت میدان 28 - مشخصات شبکه 29 - نیازهای برنامه های سنجشی 30 طبقه بندی پروتکل های مسیریابی و انتشار داده 31 - پروتکل های مبتنی بر داده 31 - پر.تکل های سلسله مراتبی 32 - پروتکل های داده محور 34 - پروتکل های مبتنی بر مسیر های چندگانه 34 - پروتکل های مبتنی بر تحرک شبکه 35 - پروتکل های مبتنی بر کیفیت مورد نیاز خدمات 36 - پروتکل های مبتنی بر همگن یا ناهمگنی شبکه 37 فصل سوم : مروری بر برخی از پروتکل های مسیریابی و انتشار داده 38 مقدمه 39 پروتکل های داده محور 39 - روش سیل آسا 40 - روش شایعه پراکنی 42 - پروتکل های سنسور مبتنی بر مذاکره SPIN 44 - روش پخش مستقیم 48 - مقایسه روش انتشار مستقیم با روش SPIN 51 - روش انتشار بیرون دهنده 52 - روش انتشار یک مرحله ای 53 پروتکل های سلسله مراتبی 55 - روش LEACH 55 - روش PEGASIS 58 - روش TEEN 61 پروتکل های مبتنی بر مکان 63 - پروتکل های MECN – SMECN 63 - پروتکل GAF 65 - پروتکل GEAR 68 پروتکل های مبتنی بر مسیر های چندگانه 69 - روش چند مسیره ساده SMR 69 - روش چند مسیره پیشدستانه PMR 71 - روش چند مسیره متمایز DPMR 71 - روش چند مسیره تابیده BPMR 73 - روش چند مسیره مشترک SPMR 74 - روش چند مسیره حریصانه GMR 76 راهکارهای بهبود مسیریابی پیشدستانه 78 - راهکار ارسال تصادفیRFI 78 - راهکار ارسال با تاخیر تصادفی RDI 79 - راهکار ارسال محدودLFI 79 - راهکار ارسال محدود به صورت سیل آسا BLFI 79 - راهکار ترکیبی HI 80 - راهکار مسیریابی آگاه از انرژیEAF 80 بهبود مسیریابی حریصانه بوسیله مسیریابی آگاه از انرژی 81 بررسی و مقایسه روش های مطرح شده 82 منابع و ماخذ 86
:: برچسبها:
دانلود ,
مقاله ,
پایان نامه ,
کامپیوتر ,
شبکه ,
بی سیم ,
بیسیم ,
حسگر ,
شبکه حسگر بی سیم ,
الگوریتم های مسیریابی ,
انتشار داده ,
انتشار مستقیم ,
:: بازدید از این مطلب : 86
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 15 تير 1395 |
نظرات ()
|
|
شرح مختصر : درس معماری کامپیوتر به عنوان یک مبحث
پایهای رشته مهندسی و علوم کامپیوتر و سایر رشتههای مرتبط ، روند طراحی و
ساخت سیستمهای کامپیوتری را از ترکیب مباحث نرمافزاری و برنامهنویسی، و
مباحث سختافزاری، مدارهای منطقی و دیجیتال بازگو مینماید. کتاب حاضر به
بررسی و حل مسائل درس معماری کامپیوتر، براساس کتاب معماری کامپیوتر
«پروفسور موریس مانو»، ترجمهی «دکتر قدرت سپیدنام»، میپردازد. در ضمن،
سؤالات چهار گزینهای برگزیده فصلهای کتاب معماری کامپیوتر به همراه پاسخ
تشریحی آنها نیز به کتاب پیوست شده است.
فهرست :
فصل اول : مدارهای منطقی دیجیتال
فصل دوم : قطعات دیجیتال
فصل سوم : نمایش داده ها
فصل چهارم : انتقال ثباتها و ریزعملها
فصل پنجم : سازمان و طراحی یک کامپیوتر پایه
فصل ششم : برنامه نویسی کامپیوتر پایه
فصل هفتم : کنترل ریزبرنامه نویسی شده
فصل هشتم : واحد مرکزی پردازش
فصل نهم : پردازش خط لوله ای و برداری
فصل دهم : معماری کامپیوتر و الگوریتمهای حسابی
فصل یازدهم : سازمان ورودی خروجی
فصل دوازدهم : سازمان حافظه
:: برچسبها:
راهنمای ,
جامع ,
تشریح ,
مسائل ,
معماری ,
کامپیوتر ,
موریس ,
:: بازدید از این مطلب : 97
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 ارديبهشت 1395 |
نظرات ()
|
|
---
:: برچسبها:
تحقیق درباره معماری کامپیوتر ,
تحقیق ,
درباره ,
معماری ,
کامپیوتر ,
پاور معماری کامپیوتر ,
پاورپونت معماری کامپیوتر ,
پاور ,
پاورپونت ,
powerpoint ,
pdf ,
word ,
پی دی اف ,
ورد ,
دانشجویی ,
رشته ,
:: بازدید از این مطلب : 121
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 30 مرداد 1395 |
نظرات ()
|
|
یک تیرو پنج نشان بله یک تیر و پنج نشان چون در این بسته پنج نرم افزار فوق العاده pdf وجود دارد. این محصول ها عبارتن از: 1.نرم افزار ایجاد کننده ی pdf
:: برچسبها:
پی دی اف ,
pdf ,
نرم افزار pdf ,
نرم افزار پی دی اف ,
کامپیوتر ,
لب تاب ,
نرم افزار ویرایش ,
نرم افزار ویرایش pdf ,
نرم افزار قفل شکن pdf ,
نرم افزار خواننده ی pdf ,
نرم افزار تغیر شکل pdf ,
PDF Creator ,
PDF Editor ,
PDF Reader ,
PDF to Word new ,
PDF Unlocker 3 ,
0 ,
:: بازدید از این مطلب : 112
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 19 تير 1395 |
نظرات ()
|
|
آیا از بی پولی خسته شده اید ؟ آیا به دنبال کار می گردید ؟ آیا به دنبال درآمد راحت از اینترنت هستید ؟ آیا به دنبال درآمد اضافی به عنوان شغل دوم هستید ؟ اگر دوساعت وقت بگزارید و مقاله ما را مطالعه نمایید و تنها با بازکردن یک صفحه اینستاگرام و بکار بستن راهنمایی هایی که ما بریتان در این مقاله آماده کرده ایم خواهید توانست به درآمد قابل توجهی دست یابید و از پس تمام چالش هایی که در سوالات بالا مطرح شده اند بر بیایید . مقاله ما را نخرید اول بر روی اینترنت تحقیق کنید تا پی ببرید مقاله ما در این زمینه کاملترین می باشد و با قیمتی بسیار نازل سپس حتما بیایید و مقاله ما را بخرید .
:: برچسبها:
اینستاگرام ,
پول ,
کار ,
بی کاری ,
پول در آوردن ,
اینترنت ,
تبلیغ ,
کسب و کار ,
درآمد ,
درآمد بالا ,
کامپیوتر ,
شبکه ,
مطالعه ,
مقاله ,
راز ,
راز پول در آوردن ,
راز پول درآوردن از اینترنت ,
فروش ,
محصول ,
فروش محصول ,
عکس ,
:: بازدید از این مطلب : 112
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 مرداد 1395 |
نظرات ()
|
|
مقدمه با ظهور سوپرکامپيوترها و سرعت گسترش تکنولوژي هاي جديد شبکه، اينترنت بسيار مورد توجه و تمرکز قرار گرفته است. با افزايش محبوبيت و معروفيت وب، اينترنت با رشد بي سابقه کاربران مواجه و منجر به انتقال موج وسيعي از داده ها از طريق اينترنت شده است. اکنون کاربران تمام انواع ترافيک داده از قبيل صوت و ويديو و غيره را به شبکه ميفرستند درحاليکه هر كدام داراي درخواست هاي سرويس متفاوتي ميباشد. ازطرف ديگر به منظور پاسخگويي به حجم عظيم تقاضاها، طراحان شبکه نه تنها به پهناي باند بيشتر، بلکه به افزايش قابليت اطمينان داده ها نيز نياز پيدا کردند. پروتکل IP، به عنوان ستون فقرات و اساس ارتباط در شبکه هاي امروزي است. يکي از دلايلي که IP به رايج ترين و عمومي ترين پروتکل هسته شبکه تبديل شده است، سادگي ارسال داده از يک کاربر به کاربر ديگر ميباشد. يکي از بزرگترين مسائلي كه در IP با آن مواجهيم، نياز به صحت انتقال داده در عين سادگي آن ميباشد. شبکه هاي IP، از روترها به منظور ايجاد ارتباط استفاده ميکنند. اين روترها تکنولوژيهايي نظير OSPF را براي مسيريابي استفاده ميکنند. هنگاميکه يک بسته از شبکه وارد ميشود، روترها جداول مسيريابي خود را براي تشخيص روتر بعدي در مسير انتقال به سمت مقصد تشکيل ميدهند. جستجو در اين جداول، زمان زيادي مصرف ميکند و يکي از مباحث اصلي در شبکه هاي IP است. همچنين، در IP هيچ توجهي به نوع داده انتقالي موجود در بسته، نميشود. بدين معني كه IP صرفنظر از توجه به نوع محتويات بسته، راهگزيني را تنها بر اساس آدرس مقصد انجام مي دهد. بنابراين، سرويسي كه در شبکه هاي IP براي ارسال داده استفاده مي شود، هيچ تضميني براي به موقع رسيدن بسته نمي دهد. در حاليکه برنامه هاي کاربردي جديد اينترنتي در حال گسترش اند، توجه به كيفيت سرويس يا QOS براي ارسال داده ها ضروري به نظر مي رسد. ساختار روترهاي IP براي پشتيباني از QoS طراحي نشده اند، در حالي كه در شبکه هاي امروزي نيازمند قابليت اطمينان و پشتيباني QoS ميباشيم. کيفيت سرويس يا QoS، ايده اي است که قابليت اطمينان و ثبات را براي انتشار داده ها در شبکه هاي سراسري فراهم ميکند. ايده اساسي، عرضه سرويسهايي براي برآوردن نيازهاي پيشرفته برنامه هاي کاربردي مدرن ميباشد. اين برنامه ها ، براي انتشار درست داده ها به برقراري امنيت در شبكه نياز دارند. هدف اصلي QoS، فراهم کردن سرويس مناسب در هنگام ازدحام داده ميباشد. در اين مواقع، بيشترين نياز به استفاده از QoS احساس مي شود. تکنولوژي هاي سوييچينگ نظير ATM و Frame Relay، از طريق بهبود کيفيت سرويس، ارسال سريعتر و مطمئن تر داده را فراهم ميکنند. در سال 1996،Cisco مفهومي به نام Tag Switching (نسخه قديمي MPLS) را ارائه داد که قابليت ها و توانايي هاي تکنولوژيهاي سوييچينگ را در شبکه IP ادغام مي کرد. براساس اين تکنولوژي، يک برچسب بين لايه دو و سه در سرآيند قرار مي گيرد و هنگامي که بسته از شبکه عبور مي کند، عمل انتقال بر اساس برچسب صورت مي گيرد. افزايش فوق العاده تکنولوژيهاي درحال رقابت، IETF را مجبور به استاندارد سازي پروتکلي کرد که موضوع فراهم کردن تکنولوژيهاي سوييچينگ در جهان IP را بر آورده کند. در عرض اولين ماههاي سال1996، IETF گروه کاري MPLS را تشکيل داد. MPLS يك تكنولوژي مناسب براي بهبود رفتار شبكه است. اين تكنيك، باعث انتقال ترافيك از لايه 2 به لايه 3 در ندهاي مجاور مي شود. مهندسي ترافيک (TE) يکي از روشهاي پياده سازي QoS ميباشد که در کنار MPLS اين امکان را براي شبکه فراهم ميآورد که جريان ترافيک داده را با در نظر گرفتن ازدحام در شبکه، مديريت کند. توابع TE شامل مديريت ترافيک ، مديريت ظرفيت و برنامه ريزي شبکه ميباشد. مديريت ترافيک اطمينان مي دهد که کارايي شبکه تحت هر شرايطي بيشترين مقدار است. مديريت ظرفيت، ما را مطمئن ميکند که شبکه به نحوي طراحي و فراهم شده است که توابع اجرائي براي درخواستهاي شبکه با کمترين هزينه صورت ميگيرند. برنامه ريزي شبکه اين اطمينان را فراهم ميکند که در انتقال داده براي پيش بيني سريع رشد ترافيک نيز برنامه ريزي و طراحي شده است. مقدمه فصل اول: مسیریاب تفاوت يك سوييچ لايه ۳ با يك مسيرياب معمولي پيکربندي OSPF در شبکه هاي Frame Relay مفهوم ATM وشبکه هاي مبتني بر ATM مقايسه پکت ATM با پکت IP4 و IP6 فصل دوم: مفاهیم پایه ای mpls تعريف MPLS دلايل استفاده از MPLS معايب IP مزايا و معايب ATM دسته بندي شبكه ها از نظر چگونگي تقسيم پهناي باند ورود به شبكه هاي MPLS ادغام مفاهيم ATM و VPN کاربردهاي اساسي MPLS اصطلاحات علمي اساس و پايه ارسال داده محفظه كنترل و محفظه داده طبقه بندي بسته ها FEC رفتار بسته ها در لبه شبكه مكانيسم كنترل در شبکه MPLS Edge server DDOS حمله DDOS چیست? فصل سوم: مقایسه شبکه های سنتی iP وMpls مقایسه شبکه های سنتی IP و MPLS مکانيسم ارسال ارسال بسته در MPLS و IP FIB، LIB و LFIB و نقش آنها در ارسال فصل چهارم: مهندسی ترافیک و ارتباط با MPLS مديريت ترافيك كنترل ترافيك و منابع MPLS و مهندسی ترافیک مشكلات اساسي مهندسي ترافيك در MPLS مشخصات خطوط ترافيكي اصلي خطوط ترافيكي دو طرفه عمليات اساسي بر روي خطوط ترافيكي اصلي كاهش ازدحام با استفاده از الگوریتم توازن بار پویا فصل پنجم: بررسی مشکلات MPls كاهش تعداد لايه هاي سوييچينگ گسترش طرح به كار گيري برچسب در انجام عمل سوييچينگ گسترش مكانيسمهاي مهندسي ترافيك در MPLS استفاده مجدد از روش آدرس دهي IP معماري طرح گسترش معماري پروتكلهاي MPLS سلسله مراتب LSP Lsp هاي دوطرفه افزايش مقياس پذيري در مسيريابي پروتكلهاي مورد استفاده در طرح مسيريابي سيگنالينگ فصل ششم : نتیجه گیری نتیجه گیری
:: برچسبها:
دانلود ,
پایان نامه ,
کامپیوتر ,
شبکه ,
MPLS ,
پروتکل ,
چندگانه ,
Protocol Swtching ,
multi ,
multi protocol ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 24 شهريور 1395 |
نظرات ()
|
|
این جزوه یکی از جزوت کامل در درس مبانی کامپیوتر از دانشجویان دانشگاه شهید چمران اهواز است که برای یاد گیری این درس و برای دانشجویان خصوصا ریاضی مناسب میباشد.
:: برچسبها:
دانشگاه ,
شهید ,
چمران ,
اهواز ,
دانشکده ,
ریاضی ,
مهندس ,
حسن ,
زاده ,
درس ,
مبانی ,
کامپیوتر ,
برنامه ,
نویسی ,
c ,
C++ ,
جزوه ,
دانلود ,
خرید ,
رایگان ,
:: بازدید از این مطلب : 112
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 1 ارديبهشت 1395 |
نظرات ()
|
|
سیستم اطلاعاتی در مدیریت عملکرد کسب و کار: زنجیره مربوط به عرضه چکیدهسوالات مدیریتی :مدیریت در زنجیره عرضه چیست ؟5 نمونه از اجزای مربوط به مدیریت در زنجیره عرضه چه می باشد ؟هدف مدیریت در زنجیره عرضه چه می باشد؟نقش های مربوط به همکاری چیست ؟ارتباطات مربوط به برنامه ریزی منابع سرمایه ای ERP چیست ؟مشکلات مربوط به بخش نرم افزاری در رابطه با زنجیره عرضه چه می باشد ؟مقدمه تجارت همواره در رابطه با زنجیره عرضه می باشد. یعنی آن ها به خرید مواد خام , اجزا و ملزومات که برای ایجاد خدمات و تولیدات خود به کار می برند و برای تحویل به مشتریانی که این تولیدات را به آن ها تحویل می دهند اقدام می کنند. چیزی که جدید می باشد این است که سرعتی که کالاها و خدمات از زنجیر های مربوط به عرضه عبور می کنند به طور قابل توجهی افزایش یافته است زیرا پیشرفت در زمینه کامپیوتر و ارتباطات سرعت تبادل اطلاعات را بیشتر می کند.
:: برچسبها:
سیستم اطلاعاتی ,
مدیریت عملکرد کسب و کار ,
زنجیره مربوط به عرضه ,
کامپیوتر ,
ارتباطات ,
مقاله انگلیسی اقتصاد با ترجمه فارسی ,
مقاله انگلیسی اقتصاد با ترجمه ,
مقاله انگلیسی اقتصاد ,
IS ,
managing bussiness operation ,
supply chain ,
:: بازدید از این مطلب : 77
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 مرداد 1395 |
نظرات ()
|
|
کتابی مفید و اموزنده جهت اشنایی کودکان و نوجوانان با کامپیوتر ...
از سری علم برای کودکان و نوجوانان کتابهای طلایی انتشارات امیرکبیر
:: برچسبها:
دانلود ,
کتاب ,
کامپیوتر ,
:: بازدید از این مطلب : 49
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 تير 1395 |
نظرات ()
|
|
گزارش کارآموزی شبکه درشرکت دانش بنیان فن آور آویژه
آفیس،داکس،51صفحه
چکیده
در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و...آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند ، همراه با تصاویر مراحل مختلف بیان می شود. در بخش چهارم با مفهوم اکتیو دایرکتوری به طور مختصر آشنا شده واین که چه کاربردی در شبکه دارد را مرور کرده و مراحل نصب آن همراه با تصاویر که شامل چهار مرحله میباشد بطور کامل توضیح ونمایش داده می شود. و در انتهای کار و در بخش پنجم با MySQL آشنا شده و نحوه ایجاد و حذف بانک اطلاعاتی ،ایجاد و حذف جداول و ... آشنا می شویم.
معرفی محل کارآموزی
شرکت دانش بنیان فن آور آویژه واقع در شهر یزد جنب سازمان انتقال خون که در سال های دور تشکیل شده که با کادری مجرب وباتجربه در زمینه های گوناگون فعالیت دارد که برخی از آنـها به شرح ذیل می باشد: 1- نصب و راه اندازی شبکه های محلی ،خصوصی ،بی سیم 2- طراحی وب سایت های تجاری ، اداری و شخصی 3- نصب و راه اندازی دوربین های مدار بسته 4- تولید نرم افزار های کاربردی و تجاری 5- برگزاری کلاسهای آموزش برنامه نویسی خصوصی 6- نصب وراه اندازی سیستم های روشنایی 7- راه اندازی سیستم اتوماسیون های مختلف 8- فروش و تعمیرات تخصصی سخت افزار 9- طراحی و واگذاری سامانه های ارسال پیامک و کلیه خدمات سخت افزاری و نرم افزاری
این شرکت سالیانه تعدادی دانشجو را به عنوان کارآموز می پذیرد و ضمن آشنا کردن آنها با محیط کار ،اقدام به برگزاری کلاسهای توجیهی و آموزشی برای دانشجویان می نماید.لازم به ذکر است که این شرکت ضمن شناسایی دانشجویان متخصص ،از آنها جهت همکاری در پروژه ها دعوت بعمل می آورد. معرفی بستره کارآموزی
با توجه به اینکه یکسری از کارهای شرکت دانش بنیان فن آور آویژه در تخصص و توانایی من نبوده ،لذا اینجانب بیشتر فعالیت خود را در دوران کارآموزی به همکاری در طراحی بانک های اطلاعاتی سایت ها و نرم افزار های کاربردی ،طراحی سایت ،تولید نرم افزار های کاربردی و تجاری ، نصب و راه اندازی شبکه های محلی برای مکان های مختلف(کافی نت ،گیم نت ،شرکت بازرگانی) در طول این مدت مشغول بوده وبرخی از روزها به آشنایی با دوربین های مدار بسته به طور مختصر وکوتاه می پرداختم .لازم به ذکر است که در طول این دوره با طراحی سایت به زبان php بصورت سه لایه و کاملا کاربردی،تکنولوژی های جدید اتصال به بانک اطلاعاتیآشنا شدم. شبکه کامپیوتری چیست ؟ اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار و نرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند.
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند: 1 - اندازه سازمان 2 - سطح امنیت 3 - نوع فعالیت 4 - سطح مدیریت 5 - مقدار ترافیک 6 –بودجه مفهوم گره " Node" وایستگاههای کاری ( WorkStations ) در شبکه : هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود. سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از : 1 - شبکه نظیر به نظیر " Peer- to- Peer" 2 - شبکه مبتنی بر سرویس دهنده " Server- Based " 3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server" مدل شبکه نظیر به نظیر" Peer- to- Peer " : در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند.
شبکه مبتنی بر سرویس دهنده " Server- Based " : در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند شبکه سرویس دهنده / سرویس گیرنده " Client Server" : در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد ، ارتباط در شبکه Server- Based و Client Server از طریق Server انجاممیگیرد اجزا ءشبکه : اجزا اصلی یک شبکه کامپیوتری عبارتند از : 1 - کارت شبکه ( NIC- Network Interface Card) 2 - رسانه انتقال ( Transmission Medium ) 3- سیستم عامل شبکه ( NOS- Network Operating System ) انواع شبکه از لحاظ جغرافیایی:
شبکه شخصی ( PAN= PersonalAreaNetwork ) : ارتباط و اتصال بیش از دو یا چند رایانه یا دستگاههای مختلف رایانهای (مانند تلفن، دستیار شخصی دیجیتالیPDA ) که محدود به یک نفر میشود. این دستگاهها ممکن است متعلق به شخص مورد نظر باشد یا نباشد. دسترسی به این نوع شبکه عموماً به چند متر محدود میشود . شبکه محلی ( LAN= Local Area Network ) : ارتباط و اتصال بیش از دو یا چند رایانه در فضای محدود یک دفتر کار یا سازمان و با مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانهسرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی میتوانبهمواردذیلاشاره کرد: 1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند. 2 - از سرعت نسبتا بالایی برخوردارند. 3 - معمولا دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه یا سیستم بیسیم میباشد. اجزای یک شبکه محلی عبارتند از : الف - سرویس دهنده ب - سرویس گیرنده ج - پروتکل د- کارت واسطه شبکه ط - سیستم ارتباط دهنده
شبکه محدوده کلانشهری یا ( Man = Metropolitan Area Network) : شبکههایرایانهایبزرگیهستندکهمعمولاًگسترهوسیعیمانندشهریادانشگاهراپوششمیدهند.
شبکه گسترده ( WAN = WideArea Network) : اتصال شبکه های کلانشهری MAN در یک منطقه بزرگتر که اغلب از مرز کشورها و ایالت ها عبور میکند را شبکه گسترده گویند.
نصب windows 2003 server مرحله نصب اولیه ابتداکامپیوتر رادر حالت بوت روشن از سی دی روشن میکنیم. تا پس از راه اندازی مجدد سی دی ویندوز فراخوانی شود. حال این مرحله نصب تمام فایلها و درایورها بارگذاری می شود. حالا به شما اجازه داده می شود که اگر قبلا بر روی کامپیوتر خود سیستم عامل دیگری داشته اید آنرا با فشار دادن کلید R تعمیر کنید و اگر می خواهید تازه سیستم عامل نصب کنید . کافیست با فشار دادن کلید ENTERادامه دهید
:: برچسبها:
کارآموزی درشرکت دانش بنیان ,
شبکه ,
اینترنت ,
کامپیوتر ,
کارآموزی ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 30 مرداد 1395 |
نظرات ()
|
|
گزارش کارورزی کامپیوتر – نرم افزار در
کانون فرهنگی آموزشی جوانان اهل بیت(ع)
100صفحه،آفیس،داکس
فهرست مطالب عنوان صفحه چکیده مقدمه فصل اول: 1-1- معرفی محل کارآموزی 12-- معرفی کل کانون فرهنگی هنری 1-3- شرح کلی فعالیت های که در آن کانون انجام می شود 1-4-فعالیت های مرتبط با رشته تحصیلی فصل دوم:معرفی فعالیت های انجام شده
2-1- فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم 2-2- فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم
2-2-1- آموزش وبلاگ نویسی به اعضا
2-2-2-آموزش word2010
2-2-3-آموزش power point 2010
2-2-4-آموزش جستجو در اینترنت
فصل سوم : مشکلاتی ک در طول دوره با آنها روبرو شدم 3-1- مشکل 1 غیر عادی شدن ویندوز
3-1-1- راه حل سریع 1
3-1-1- راه حل سریع 2
3-2- مشکل 2 کند شدن ویندوز
3-2-1- راه حل سریع 1
3-2-2-راه حل سریع 2
3-3- مشکل 3 کار نکردن چاپگر
3-4- مشکل 4 خروجي چاپگر ليزري يك قسمت كمرنگ و يك قسمت پررنگ
4-3-5- بوق های کامپیوتری
3-4-1- راه حل سریع
3-6- کار نکردن مانیتور کامپیوتر
منابع چکیده
فعاليت اصلي کانونکه مرتبط با رشته کامپیوتر می باشدعبارت است از ارائه خدمات كامپيوتريبه اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت،تحليل طراحي ساخت و پياده سازي سامانه هاي كاربردي نرم افزاري و سخت افزاري و ارائهآموزش هاي فني و حرفه اي مرتبط. کانون قادر به انجام ساير فعاليت هاي آموزشی،مشاوره اي، همکاری در فروش و ارائه محصولات نرم افزاری میباشدو همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاء سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور 8 تا 3 بعداز ظهر بود و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.
مقدمه اینجانب .......... از تاریخ 1/2/92از دانشگاه پیام نور مرکز نجف آباد در کانون فرهنگی هنری به عنوان یک کارآموز فعالیت خود را آغاز کرد.و نحوه عملکرد کارآموز در کانون فرهنگی هنری با توجه به کار هایی که در آن صورت میپذیرد کاملا با رشته من هم خوانی دارد و به دانش و تجربه من خواهد افزود. وفعالیت هایی مانند نصب ویندوز xp– ثبت اطلاعات در کامپیوتر و آموزش رایانه به دانش آموزان و غیره به کارآموز واگذار شده بود. و کارآموز از ساعت 8 صبح در کانون فرهنگی هنری حضور می یافت و ساعت 3 بعد از ظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و به کارکنان کانون نیز کمک کافی میکرد. کار هایی همچون عیب یابی سیستم ، نصب ویندوز های متفاوت ، نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 220 ساعت در کانون فرهنگی هنری– نصب ویندوز های فراوان و نصب برنامه های کاربردی و تایپ و تعمیر بعضی از قطعات کامپیوتری و هم چنین مهمترین محور کارآموزی آموزش ب اعضای کانون از دستاوردهای کارآموزی محسوب میشود. با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدند تا چیزی به اندوخته های علمی من افزوده شود فصل اول 1-1- معرفی محل کارآموزی جايي که من براي گذراندن واحد کارآموزي انتخاب نمودم کانون فرهنگی آموزشی جوانان اهل بیت(ع) می باشد. من در تاريخ 1/2/92کارآموزي خود را شروع کردم و از گذراندن کارآموزي در آن کانون راضي بودم.در آن کانون تمامی فعالیت های کامپیوتری اعم از نصب ویندوز، نصب کلیه برنامه های کاربردی و آموزش فراگیر موضوعات مرتبط با رشته کامپیوتر و همچنین تعمیر بعضی از قطعات و غيره انجام می شد و ميتوانست مکان فوق العاده ای بر هر کسی اعم از دانشجو و .. باشد،من هم به این کار ها که هم رشته خودم بود علاقه فراوانداشتم وخيلي سعي كردم كه مکانی را برای کار آموزی انتخاب کنم که بتوانم بر حسب علاقه چیز های جدیدی یاد بگیرم و از دانش خودم كه قبلا كسب كرده بودم استفاده كنم و بتوانم كم وكاستي هاي خود را برطرف سازم و همچنین بتوانم مطالبی را که میدانستم و فراگرفته بودم به دیگران انتقال بدهم .یکی از اهداف من تدریس و آموزش بود که توانستم با گروههای مختلف اعم از پیر و جوان......
:: برچسبها:
کارآموزی ,
کامپیوتر ,
نرم افزار ,
کارآموزی کامپیوتر ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 مرداد 1395 |
نظرات ()
|
|
اموزش تضمینی کامپیوتر با کیفییت بالاو HDاموزش های بعدی را هم دنبال کنید
:: برچسبها:
اموزش ,
کامپیوتر ,
شماره ,
:: بازدید از این مطلب : 52
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 15 خرداد 1395 |
نظرات ()
|
|
یک فایل زیپ حاوی ایکس پلورر پرتابل شده (بدون نیاز به نصب) است که فایل های مخفیرم نشون می ده این فایلو می تونین تو فلشتون داشته باشین و موقع استفاده از کافی نت یا کامپیوتر ناشناس به مشاهده فایل های هارد پی سی بدون نیاز به باز کردن درایوها داشته باشین حالا به چه دردی می خوره ؟ وقتی رو سیستم ناشناس ویروسی وجود داشته باشه می تونین مشاهدش کنین بدون اینکه اون پوشرو باز کرده باشین و بدون اینکه ویروس عمل کنه و 1 کپی از خودشو تو فلشون کپی کنه.
:: برچسبها:
فایل ,
فایل ایکس پلورر پرتابل ,
ایکس پلورر ,
ایکس پلورر پرتابل ,
پرتابل ,
قابل حمل ,
نرم افزار ,
کامپیوتر ,
xplorer ,
:: بازدید از این مطلب : 79
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 شهريور 1395 |
نظرات ()
|
|
تعداد 30 سوال از 1 دوره آزمون کتبی رشته کارور عمومی رایانه شخصی از سری آزمونهای سازمان فنی و حرفه ای کشور با پاسخنامه مربوطه در این فایل ارائه شده است .
:: برچسبها:
کارور عمومی رایانه شخصی ,
رشته کارور عمومی رایانه شخصی ,
نمونه سوال کارور عمومی رایانه شخصی ,
فنی ,
نمونه سوال رشته کارور عمومی رایانه شخصی ,
نمونه سوال فنی و حرفه ای ,
فنی و حرفه ای ,
حرفه ای ,
سوالات رشته کارور عمومی رایانه شخصی ,
سوالات کارور عمومی رایانه شخصی ,
نمونه سوال کامپیوتر ,
سوالات رشته کاربر کامپیوتر ,
آزمون ادواری کارور عمومی رایانه شخصی ,
آزمون ادواری فنی و حرفه ای ,
آزمون آنلاین ,
آزمون رشته کارور عمومی رایانه شخصی ,
آزمون ,
کارور ,
عمومی ,
رایانه ,
کامپیوتر ,
کارور عمومی ,
:: بازدید از این مطلب : 154
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 تير 1395 |
نظرات ()
|
|
پروژه شامل موارد زیر میباشد که به صورت مفصل توضیح داده شده اند :ويروس های کامپيوتریانواع آلودگی ويروس چيست ؟ کرم چيست ؟ نحوه تکثير به چه صورت است ؟ ويروس های پست الکترونيکی پيشگيری از ويروس علت ايجاد ويروس های کامپيوتری تاريخچه چه چيزي ويروس نيست؟! تصورات غلطنتيجه گيري---------------------------------------فایل در فرمت Doc میباشد و برای استفاده از آن باید از نرم افزارهایی مانند Word و مشابه آن استفاده کنید .فونت پیش فرض نوشتار B Yekan میباشد .
:: برچسبها:
ویروس های کامپیوتری ,
ویروس ,
کامپیوتر ,
تحقیق ویروس های کامپیوتری ,
:: بازدید از این مطلب : 58
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 مرداد 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 25 تير 1395 |
نظرات ()
|
|
آبزیان و شیلات (01) ابنیه و آثار باستانی (04)
امور اسلحه و مهمات (05) الکتروشیمی و پتروشیمی و فرآورده های شیمیایی
(07)
امور آتش سوزی و آتش نشانی (09) امور اداری و استخدامی (11)
امور حمل و نقل (ترابری) (15) امور گمرکی (17)
امور ورزشی (18) امور وسائط نقلیه دریایی و غواصی (19)
امور وسائط نقلیه موتوری زمینی (21) ایرانگردی و جهانگردی (23)
برنامه ریزی شهری (26) بیمه (27)
تئاتر، سینما و هنرهای نمایشی (29) تشخیص اصالت خط، امضاء و اثر انگشت (32)
ثبت شرکتها، علائم تجاری و اختراعات
(35) چاپ و چاپخانه (36)
داروسازی و سم شناسی (39) ساعت و جواهرات (43)
صنایع چوب (46) طراحی و گرافیک (50)
فرش (51) کتاب و کتابداری (56)
لوازم خانگی و اداری (59) محصولات دامی (پوست و چرم، سالامبور و روده)
(60)
محیط زیست طبیعی (61) معماری داخلی و تزئینات (63)
مواد غذائی و مسمومیتهای ناشی از آن
(64) مهندسی پزشکی، لوازم و تجهیزات پزشکی
(68)
مهندسی ترافیک (69 ) مهندسی محیط زیست (70)
نساجی و رنگرزی (72) مواد (فلزات، سرامیک، کامپوزیت) (73)
امور سرمایه گذاری، پولی و اعتباری(78)
نمونه سوالات آزمون کارشناسی رسمی دادگستری
امور بازرگانی *(13) امور ثبتی(14)
برق، الکترونیک و مخابرات* (24) برق، ماشین و تأسیسات کارخانجات*(25)
تأسیسات ساختمانی*(30) تعیین نفقه*(33)
حسابداری و حسابرسی *(37) حوادث ناشی از کار (38)**
دامپروری و دامپزشکی * (40) راه و ساختمان* (41)
صنایع گاز و گازرسانی*(48) کامپیوتر و فنآوری اطلاعات*(55)
کشاورزی و منابع طبیعی* (57) معادن* (62)
مهندسی آب *(67) نقشه برداری و اطلاعات مکانی* (74)
:: برچسبها:
نمونه ,
سولات ,
کانون ,
کارشناسان ,
رسمی ,
دادگستری ,
کامپیوتر ,
و ,
فنآوری ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 شهريور 1395 |
نظرات ()
|
|
---
:: برچسبها:
نرم ,
افزار ,
دیکشنری ,
مخصوص ,
کامپیوتر ,
فوق ,
العاده ,
با ,
جستجوی ,
سریع ,
و ,
بدون ,
نیاز ,
به ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 1 شهريور 1395 |
نظرات ()
|
|
مهمترين
نقاط آسيب پذير
سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی
بسيار مهم و حياتی در نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به
مقوله امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی
اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف
شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی
کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک
طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب مستند و منطقی يک
سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن
مجموعه تهديدات موجود و آتی ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در
تعدادی اندک از سرويس های سيستم های عامل متداول است . مهاجمان
، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف
امنيتی شناخته شده ، استفاده نموده و در اين راستا ابزارهای متنوع ،
موثر و گسترده ای را بمنظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين
رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره
ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان
هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظير :
بلستر ، اسلامر و Code Red را در شبکه
منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های عامل ، امری
ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت
اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور
برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.
:: برچسبها:
پروژه ,
تحقیق ,
کامپیوتر ,
کارشناسی ,
تهدید ,
شبکه ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 ارديبهشت 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 20 ارديبهشت 1395 |
نظرات ()
|
|
تاریخ انتشار : چهار شنبه 1 ارديبهشت 1395 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 6341 صفحه بعد
|
|
|