-
ویروس و برنامه های مخرب
دوشنبه 23 اسفند 1395 15:43
فرمت :WORD تعداد صفحه :22 1-آشنایی با برنامه های مخرب هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد...
-
ویروسها وسیستمهای کامیوتری
دوشنبه 23 اسفند 1395 15:26
فرمت :WORD تعداد صفحه :40 فهرست مطالب ویروسها و سیستمهای امنیتی مقـدمه ویروس کامپیوتری چیست ؟ خانه ویروس ویروسها شناخته شـده انواع ویروسها انواع ویروس ها نسل جدید عملکرد ویروس ویروسهای ناشناخته: ساختار عمومی ویروسها و ضد ویروسها : تکنیک های آشکارسازی ویروس ها : پاکسازی ویروس ها روش های پاکسازی ابزارهایی برای افزایش...
-
ویژوال بیسیک
دوشنبه 23 اسفند 1395 15:24
فرمت :WORD تعداد صفحه :83 فهرست تاریخچه ویژوال بیسیک................................................................... 1 ویژوال بیسیک وفرآیند برنامه نویسی................................................ 2 آشنایی با جادوگرویژوال بیسیک...................................................... 3 برنامه نویسی...
-
ویژوال بیسیک
دوشنبه 23 اسفند 1395 15:24
فرمت :WORD تعداد صفحه :110 آموزش ویژوال بیسیک بخش اول بخش اول شامل موارد زیر می باشد : رویداد ها ( Events ) متغیر ها و ثابتها آرایه ها و نوع تعریف شده توسط کاربر مدلهای شرطی ( Conditional Logic ) 1- رویداد ها الف : مقدمه سطح دوم : ـ رویداد ها ( Events ) ـ شیوه نوشتن ( Event Procedure ) برای فرمها و کنترلها ـ متغیر ها...
-
ویژوال بیسیک نت
دوشنبه 23 اسفند 1395 15:23
فرمت :WORD تعداد صفحه :15 مقدمه ای بر ویژوال بیسیک نت بیسیک زبانی است که دوران تحول زیادی را پشت سر گذاشته است. اولین نسخه از زبان بیسیک طوری بود که برنامه نویسی در آن دشواری خاصی داشت . امروزه با جدیدترین نسخه بیسک به نام ویژوال بیسیک نت سر و کار داریم. این زبان در محیط ویندوز قدرت فوق العاده ای دارد، به طوری که از...
-
یک روش ماژول برای پنهان سازی تصویر بااستفاده از کلید فروکتالی
دوشنبه 23 اسفند 1395 15:22
فرمت :WORD تعداد صفحه :15 مباحث ویژه پروژه نهایی یک روش ماژول برای پنهان سازی تصویر با استفاده از کلید های فرکتالی Modulo image encryption with fractal keys چکیده : در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal...
-
مفاهیم شبکه های Bluetooth
دوشنبه 23 اسفند 1395 13:10
فرمت :WORD تعداد صفحه :24 فهرست : بلوتوث ( Bluetooth ) 4 دندان آبی یا Bluetooth از کجا آمد 6 این دندان آبی Bluetooth یعنی چه 6 فن آوری دندان آبی Bluetooth در حال حاضر 7 از امواج رادیویى تا فن آوری دندان آبی Bluetoot 7 فن آوری دندان آبی Bluetooth امواج بردکوتاه 7 Bluetooth یا فن آوری دندان آبی در جهان امروز 7 استاندارد...
-
مفهوم بانک اطلاعاتی
دوشنبه 23 اسفند 1395 13:09
فرمت :WORD تعداد صفحه :60 1-1: تعریف بانک اطلاعاتی بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از حقایق و ارقام یک موضوع خاص و اطلاعات عبارتند از نتابجی که ترکیب داده ها حاصل می گردد. سازمان ها معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن استفاده می...
-
مقاله تخصصی - هوش سازمان
دوشنبه 23 اسفند 1395 13:08
فرمت :WORD تعداد صفحه :21 اشاره: در طول ۱۰ سال اخیر، اکثر سازمان ها مبالغ متنابهی در زمینه اتوماتیک کردن فرآیندهای سازمانی از طریق طراحی و پیاده سازی سیستم های اطلاعاتی هزینه کرده اند. اما اکنون توجه اصلی خود را معطوف به بهینه کردن آن فرآیندها نموده اند. پیش به سوی: Organizational Intelligence یا هوش سازمانی یعنی...
-
مقایسه بین جاوا و c++
دوشنبه 23 اسفند 1395 13:08
فرمت :WORD تعداد صفحه :77 فهرست: مقدمه...................................................................................................1 ++ C ..................................................................................................1...
-
مقایسه زبانهای برنامهنویسی C # و جاوا
دوشنبه 23 اسفند 1395 13:07
فرمت :WORD تعداد صفحه :93 مقایسه زبانهای برنامهنویسی C # و جاوا مقدمه بسیاری از زبانهای برنامهنویسی امروزی از این قرارند: C++,C ، Javad , C# , COBOL , Microsoft Visual Basic و غیره. با وجود این همه زبان، یک مهندس نرمافزار چگونه تصمیم میگیرد که کدامیک از آنها را برای یک پروژه استفاده کند. گاهی اوقات، یک زبان به...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
دوشنبه 23 اسفند 1395 13:06
فرمت :WORD تعداد صفحه :58 مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس14
دوشنبه 23 اسفند 1395 13:06
فرمت :WORD تعداد صفحه :167 مقدمه سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری...
-
موتورهای جستجو
دوشنبه 23 اسفند 1395 13:05
فرمت :WORD تعداد صفحه :28 فهرست مطالب : مقدمه ................................ 1 پیشینه پژوهش .......................... 3 روش شناسی ............................. 5 یافته ها .............................. 9 امتیاز تنظیم بر اساس ارتباط .......... 10 جستجو در اینترنت ..................... 11 انواع موتورهای...
-
موتورهای جستجوگر
دوشنبه 23 اسفند 1395 13:04
فرمت :WORD تعداد صفحه :34 فهرست موضوع صفحه مقدمه...........................................................................................1 موتور جستجوگر چیست و چرا اهمیت دارد؟...........................3 تعاریف.........................................................................................11 موتور جستجوگر...
-
میکرو کنترلر
دوشنبه 23 اسفند 1395 13:04
فرمت :WORD تعداد صفحه :56 آموزش و مطالب کلی راجع به میکرو کنترلر آشنایی با دستگاه اسیلوسکوپ معرفی پورت موازی میکروپروسسور به عنوان قلب یک کامپیوتر مختصری بر تاریخچه ی ریزپردازنده ها چرا میکروکنترلر؟ بررسی انواع حافظه ها آشنایی با پورت سریال مفهوم فرکانس ساعت پردازنده همه چیز در باره بایوس کامپیوترتان در این قسمت قصد...
-
میکروفن
دوشنبه 23 اسفند 1395 13:00
فرمت :WORD تعداد صفحه :25 میکروفن مقدمه میکروفوها تراگذارهایی هستند که انرژی آکوستیکی را به انرژی الکتریکی مبدل میسازند. این تراگذارها اگر در هوا کار کنند میکروفون و اگر در آب کار کنند هیدروفون نامیده میشوند. میکروفونها برای دو مقصود عمده بکار میروند. نخست ، برای تبدیل گفتار یا موسیقی به سیگنالهای الکتریکی که...
-
میکروکنترلها
دوشنبه 23 اسفند 1395 12:59
فرمت :WORD تعداد صفحه :54 3-5 خصوصیات Atmega8L,Atmega8 * ازمعماری AVR RISC استفاده می کند. - کارایی بالا توان مصرفی کم - دارای 130 دستورالعمل با کارآیی بالا که اکثر در یک کلاک سیکل اجرا می شوند. 32*8 رجیستر کاربردی -سرتعتی تا 16MIPS در فرکانس 16MHZ حافظه> برنامه و داده غیر فرار 8K بای ت حافظه FLASH داخلی قابل...
-
نحوه انتخاب یک کارت گرافیک
دوشنبه 23 اسفند 1395 12:58
فرمت :WORD تعداد صفحه :21 کارت گرافیک کارت گرافیک یکی ازعناصر مهم در کامپیوتر است که با توجه به نوع استفاده و نیاز کاربران، دارای مدل های متفاوت با پتانسیل های مختلف می باشد. کاربران با توجه به امکانات کارت گرافیک قادر به استفاده از بازی های کامپیوتری پیشرفته ، مشاهده فیلم و انجام عملیات حرفه ای نظیر ضبط و ویرایش فیلم...
-
نحوه انتخاب یک مانیتور
دوشنبه 23 اسفند 1395 12:57
فرمت :WORD تعداد صفحه :18 نحوه انتخاب یک مانیتور( بخش اول ) مانیتور یکی از عناصر سخت افزاری مهم در کامپیوتر است که از آن بعنوان دستگاه استاندارد خروجی و در جهت نمایش اطلاعات استفاده می گردد. تمامی کاربران کامپیوتر بمنظور مشاهده خروجی مناسب ، نیازمند استفاده از یک مانیتور مطلوب می باشند. انتخاب یک مانیتور به عوامل...
-
نرم افزار access
دوشنبه 23 اسفند 1395 12:56
فرمت :WORD تعداد صفحه :78 مقدمه مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه...
-
نرم افزار LabVIEW
دوشنبه 23 اسفند 1395 12:55
فرمت :WORD تعداد صفحه :37 Lab VIFW مقدمه نرم افزار LabVIEW که مخفف عبارات Laboratory Virtual Instrument Engineering Workbench می باشد، یک زبان برنامه نویسی گرافیکی است که به صورت گسترده ای برای کاربردهای مختلفی در صنایع، تحصیلات، آموزش و تحقیقات آزمایشگاهی به عنوان یک مدل استاندارد برای جمع آوری و پردازش داده ها و...
-
نرم افزار poser5
دوشنبه 23 اسفند 1395 12:55
فرمت :WORD تعداد صفحه :303 فصل اول poser 5 . اگر شما قبلا" از poser هیچگاه استفاده نکرده اید به شما خوش آمد میگوئیم ! آیا شما در حال ارتقا از یک نسخه قبلی poser به نسخه جدید آن میباشید . باز هم خوش آمدید ! poser 5 نخستین ابزار طراحی وانیمیشن سازی کاراکترهای سه بعدی میباشد . هنرمندان و انیمیشن کارها میتوانند صحنه...
-
نرم افزار protel 99SE
دوشنبه 23 اسفند 1395 12:54
فرمت :WORD تعداد صفحه :27 نصب نرم افزار وقتی سی دی رام مربوط به نصب Protel 99 SE را در درایو سی دی رام قرار می دهید، روند نصب به صورت خودکار شروع خواهد شد و از این مرحله به بعد دستورهایی که در رابطه با نصب ظاهر می شوند ، را دنبال کنید. توجه: پیشنهاد می کنیم قبل از نصب نرم افزار از تمام برنامه های در حال اجرا خارج...
-
نرم افزار Virtual pc
دوشنبه 23 اسفند 1395 12:53
فرمت :WORD تعداد صفحه :38 مقدمه: کامپیوتر مجازی اصولاً به کامپیوتری گفته میشود که سخت افزارهای آن توسط نرمافزار شبیهسازی شده باشد. نرمافزار PC Virtual محصول شرکت Microsoft میباشد و نرمافزاری توانمند در زمینه، ساخت کامپیوتر مجازی میباشد. این نرمافزار به شما امکان میدهد تا هر تعداد کامپیوتر مجازی که مایلید...
-
نرم افزار اکسس
دوشنبه 23 اسفند 1395 12:53
فرمت :WORD تعداد صفحه :101 مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase...
-
مراحل نصب و آموزش نرم افزار های Matlab و Visual C++ 2005 Express Edition
دوشنبه 23 اسفند 1395 10:46
فرمت :WORD تعداد صفحه :22 آموزش نصب نرم افزار Matlab : گام1:قبل از نصب قبل از اجرای برنامه ی نصب لازم است مراحل زیر انجام شود: برداشتن پسورد نرم افزار از فایل متنی درون محتویات CD خروج از هر برنامه ی کپی در حال انجام گام2:شروع نصب در این گام CD اول را درون CD_ROM قرار می دهیم و بر روی گزینه ی installer file دابل کلیک...
-
مروری بر ASP.NET
دوشنبه 23 اسفند 1395 10:45
فرمت :WORD تعداد صفحه :67 فهرست مطالب عنوان صفحه پیشگفتار 1 تئوری موضوع 2 بخش اول: ابزار و روشها فصل 1 1-1-1 مروری بر ASP.NET 4 1-1-1-1 صفحات سرور فعال (ASP) 4 1-1-1-2 ASP.NET 5 1-1-1-3 محیط کاری NET 7 1-1-2 انواع فایل ها در ASP.NET 10 فصل 2 1-2-1 فرم ها و کنترل های وب 12 1-2-2 عناصر تشکیل دهنده وب 12 1-2-2-1 کنترل...
-
مروری بر بانکهای اطلاعاتی مدیریت دادهها
دوشنبه 23 اسفند 1395 10:44
فرمت :WORD تعداد صفحه :65 «فهرست مطالب» عنوان صفحه مقدمه ........................................ 2 فصل اول : مروری بر بانکهای اطلاعاتی مدیریت داده ها بانکهای اطلاعاتی PC ........................... 3 مروری بر بانکهای اطلاعاتی رابطه ای ............ 3 مدل سلسله مراتبی ............................. 5 مدل شبکهای...
-
مسیر یابی شبکه توسط روتر
دوشنبه 23 اسفند 1395 10:43
فرمت :WORD تعداد صفحه :61 فهرست مطالب عنوان صفحه مقدمه فصل یکم- نحوه کار مسیریاب 1-1- مسیریاب یا روتر های سخت افزار 1-2- مسیریاب یا روتر های نرم افزاری 1-3- مهمترین ویژگی های یک روتر 1-4- مفاهیم اولیه مسیریا ب فصل دوم- انواع الگوریتم های مسیریاب (Fixed) 2-1- الگوریتم مسیریابی ثابت ( Daynamik) الگوریتم مسیریابی پویا...