محصولات دسته فناوری اطلاعات
دانلود 324 ایمیل فروشگاه اینترنتی که از سازمان صنعت و معدن وتجارت (سایت ای نمادenamadir) نشان نماد اعتماد گرفته اند
مدیریت و درک کیفیت خدمات فناوری اطلاعات چکیده این تحقیق به بررسی میزان شناخت سرویس دهندگان و مرجعان آن از IT می پردازد سرویس های فناوری اطلاعات نیازمند سرمایه گذاری زیادی هستند تا بتوان کارایی آن هارا افزایش داد وآنهارا تحلیل کرد) Jiang et al2000 ( در این تحقیق برای انجام این بررسی از ابزار SERVPERT مدل SERVQUAL استفاده شد این تحقیق در بانک ب
سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه از منظر دولت الکترونیکی چكیده هدف هدف این مقاله، پژوهش کلی روی «نرم افزارهای حمل و نقل» و بررسی عوامل حیاتی موفقیت نرم افزارهای حمل و نقل الکترونیکی در ترکیه است طراحی روش شناسی رویکرد بر اساس بررسی ادبیات در نرم افزار های کاربردی دولت الکترونیکی، این مقاله درک نظری از عوامل حیاتی موفقیت در نرم اف
سیستم پشتیبانی تصمیم گیری و فناوری اطلاعات چکیده استفاده از سیستم پشتیبانی تصمیم گیری (DSS) فرایند تصمیم گیری را به تاخیر می اندازد و كاربر را ملزم به پرداخت هزینه ی بكارگیری سیستم می نماید پیكربندی های موجود سیستم های پشتیبانی تصمیم گیری، سودآوری سیستم پشتیبانی تصمیم گیری (DSS) را ضمانت نمی كنند اگر DSS پیام هایی را بوجود می اورد كه تصمیم گیرند
بررسی تاثیر مدیریت ارتباط با مشتری الکترونیکی ( (eCRMبر روی وفاداری مشتریان چکیده هدف از این مطالعه ارزیابی تاثیر مدیریت ارتباط الکترونیک با مشتری در ایجاد وفاداری مشتریان در سایت پارس مدیرمی باشد این مطالعه به روش توصیفی اندازه گیری انجام شده است نمونه گیری با 170 مشتری انجام شد برای انجام این مطالعه از دو پرسشنامه محقق ایجاد شده توسط استفاده
ارسال ایمیل گروهی ، کاملا رایگان، سریع و مطمئن از طریق سرورهای گوگل آموزش تصویری ساخت گروه های چند هزاری و ارسال ایمیل گروهی
پاورپوینت مروری اجمالی بر سیستم نگاهداری داده ها
پاورپوینت مدارهای الکترونیکی
پاورپوینت گروه مطالعاتی بررسی اهداف استراتژیک و عملکرد شرکت فناوری اطلاعات
پاورپوینت فناوری اطلاعات
پاورپوینت سیستمهای اطلاعاتی
پاورپوینت سلامت الکترونیکی آشنایی با برخی خطرات زندگی الكترونیكی ELifeدر فضای اینترنت
پاورپوینت راهکارهای پیاده سازی دولت الکترونیک
پاورپوینت ذخیره و بازیابی اطلاعات
پاورپوینت درس مبانی فنّاوری اطلاعات
آشنایی کامل با ساختمان هوشمند(BMS) توسط چندین مقاله فارسی با عکس های متنوع و به زبان ساده
مقدمه نوشتار زیر مطالبی در مورد فناوری اطلاعات وارتباطات در آموزش وزمینه های لازم برای استفاده مؤثر ومفید از این ابزار كمك آموزشی است از آنجا كه پیشرفت علم در دنیای جدیدبسیار سریع می باشد برای استفاده از علوم جدید نیازمند ابزاری سریعتر از رسانه های قدیمی تر از جمله كتب و روزنامه ها و مجلات نوشتاری در كتابخانه ها مورد نیازاست از طرفی آموزش علوم ب
چکیده برنامه درسی (Curriculum) دارای رویکردهایی است که میلر(1379) آنها را در پیوستاری از رویکردهای رفتاری تا ماورای فردی قرار داده است در قالب رویکردهای متنوع مبتنی بر مبانی فلسفی و تاریخی است که شیوه های تعامل مولفه های مختلف برنامه ترسیم شده و برنامه ریزان برای شیوه تدریس در کنار اهداف، محتوا، معلم، یادگیرنده، شیوه ارزشیابی، محیط فیزیکی، زمان ب
پاورپوینت داده کاوی الگوهای تکرارشونده در جریان دادهها
پاورپوینت تأثیر فنّاوری اطلاعات درایجاد اشتغال پایدار
پاورپوینت پایگاه داده چند رسانه ای
پاورپوینت برنامه سازی برنامه نویسی با C
پاورپوینت برنامهسازی پیشرفته
پاورپوینت آموزش الکترونیکی
پاورپوینت اینترنت ماهواره ای
پاورپوینت کاربرد فناوری های جدید در آموزش
پاورپوینت فیلترینگ اینترنت در ایران
پاورپوینت بررسی شبکه ادهاک و امنیت آن
پاورپوینت خوشه بندی ساختار وب
چكیده امروزه با ورود به هزاره سوم و شروع عصر مجازی و با قدم نهادن به حیطه نانو تكنولوژی و ظهور فناوری اطلاعات و ارتباطات، جوامع دچار تغییرات بنیادین و اساسی شدهاند ایجاد شهر الكترونیك و قدم گذاشتن در مرحله فناوری اطلاعات نیز یك فرصت انكار ناپذیر است شهر الكترونیك دسترسی الكترونیكی شهروندان به شهرداری، ادارات دولتی، بنگاههای اقتصادی و كلیه خدما
چکیده هدف از مقالة حاضر ارائة اطلاعاتی از منبع پر ارزش فناوری اطلاعات و ارتباطات است كه امروزه مورد استفاده بیشتر كشورها ی توسعه یافته و دیگر كشور های جهان قرار گرفته است نخست به ضعف بزرگ مراکز تعلیم و تربیت ایران ،یعنی نبود الگوهای مناسب تدریس پرداخته شده در ادامه نقش معلم درامر ICT ،امكانات ICT ،ICT در مراکز تعلیم و تربیت ،مشكلات پیش از خدمت
مقدمه ای بر آموزش الکترونیکی ویژه معلولان
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
قواعد حاكم بر قراردادهای الكترونیكی
ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است
مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
مدیریت و محافظت از شبكه های كامپیوتر
مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است
بررسی شبکه ادهاک و امنیت آن
این پکیج ویژه عزیزانی است که نمی دونن و یا کم میدونن درباره استفاده صحیح از باتری لپ تاپ و وقت گشت گذار در اینترنت رو هم ندارن و با این پکیج در عرضه شاید نیم ساعت به راحتی به موارد صحیح استفاده از باتری لپ تاپ مسلط خواهند شد
با ایجاد سیستمهای مدیریت پایگاه داده عمده مشكلات ساختار، پشتیبانی و مدیریت دادههای حجیم در سیستمهای فایلی برطرف شد اما توجهی به جنبههای رفتاری پایگاه داده نشد به این معنا كه با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق كارمندان جلوگیری نمود اما نمیتوان مانع از بیشتر شدن حقوق آنها از مدیرانشان شد در چنین مواردی كاربران پایگاه داده با
با سلام خدمت دوستان، این پایان نامه شامل (تقدیر و تشکرچکیدهمقدمهفصلهامشخصات پروژهمنابع و ماخذنتیجه گیریفهرست مطالب) می باشد
فصل اول شبکه کامپیوتری 11شبکه های کامپیوتری یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Sour
چکیده تجارت الکترونیکی بهعنوان برآیند دو انقلاب فناوری اطلاعات و ارتباطات و جهانیشدن و بهعنوان یکی از مظاهر کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی مطرح بوده و مزایای فراوان آن شامل حذف محدودیتهای زمانی و مکانی در تجارت،کاهش هزینههای مبادلاتی،دسترسی تولیدکنندگان و فروشندگان به مشتریان زیاد،دسترسی مصرفکنندگان کالا و خدمات د
چكیده امروزه فناوری اطلاعات در تمام زمینه ها رسوخ كرده است و چهره بسیاری از پدیده ها را دگرگون ساخته است در زمینه پزشكی نیز استفاده از این فناوری در حال تبدیل شدن به یك نیاز است پزشکی از راه دور در حقیقت یك مفهوم عام است كه برای توصیف جنبه های متنوعی از مراقبت های پزشكی از راه دور بكار می رود ایده اصلی پزشكی از راه دور انتقال اطلاعات از طریق
امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میكنید، نشان می دهد كه شما به امنیت محیط زندگ
عرصه بازار سهام همواره به علت پتانسیل مفید آن برای افراد جذاب است پیدا کردن مجموعه ای مناسب سهام برای سرمایه گذاری برای حصول بازده بیشتر و مواجه با خطر کمتر ، در مقایسه با دیگر گزینه ها، افراد زیادی را، اعم از کارشناسان حوزه جذب می کند
پیشرفتهای اخیر در زمینه الكترونیك و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربریهای گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبكههای موسوم به شبكه
یک سیستم ذخیره سازی توزیعی مناسب، باید علاوه بر قابلیت دسترسی بالا، مقیاس پذیری مناسب و قابلیت اطمینان بالایی داشته باشد اضافه کردن توازن، با وجود اینکه قابلیت اطمینان را بالا می برد اما ممکن است روی عملکرد سیستم تاثیر سویی بگذارد بنابراین پیدا کردن راهکار مناسب برای اضافه کردن افزونگی حائز اهمیت می باشد
این پایان نامه در 55 صفحه و طبق فرمت دانشگاهی و از مطالب خوب و به صورت منظم ویرایش شده است جهت مشاهده فهرست مطالب به قسمت توضیحات مراجعه فرمائید
نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار
هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال 1956 استفاده
SNMP پروتکل سیستم مدیریت شبکه
سنجش طیف در شبکه های رادیو شناختگر با استفاده از داده کاوی
مقاله کاملی در مورد خودرو دستگاههای ضد سرقت ویژگیها و روشهای آزمون
این پایان نامه در قالب فایل word و کاملا بر اساس فرمت دانشگاهی ویرایش شده و منظم می باشددر 83 صفحه و مطالب روز در مورد این نوع شبکه اضافه شده است و همچنین ترجمه یک مقاله انگلیسی جدید هم در این پایان نامه به کار برده است
پروژه کامل و آماده درس مباحث ویژه برای شبیه سازی شبکه های اجتماعی به همراه سورس کدها و نتایج
سورس کامل شبیه سازی گراف ایجاد توپولوژی Watts and Strogatz به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف ایجاد توپولوژی Scale Free به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف ایجاد توپولوژی (Random Regular Graph(MR به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف ایجاد توپولوژی ErdosReiny به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف باراباسی آلبرت به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
آموزش تصویری گام به گام نصب و راه اندازی ارتباط کلود با شبکه نظیر به نظیر
اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده
فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند آنها در بسته هایی بنام کابلهای نوری کنار هم قرار داده میشوند و برای انتقال سیگنالهای نوری در فواصل دور مورد استفاده قرار میگیرند از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده میشود
برنامه ی مربوط به رسم گراف های خواسته شده در فولدر methods قرار داده شده است همچنین نتایج شامل مقدار فراوانی هر درجه به ازای هر یک از الگوریتم های خواسته شده در پروژه، معیارهای مورد نظر شامل مرکزیت میانوندی، فاصله ی ژئودزی، ضریب خوشیدگی،تعداد گروه های ایزوله و اتصال پذیری گره در فولدر result موجود می باشد تولید گراف های خواسته شده توسط NetworkX 17
مقاله ارایه شده در کنفرانسهای معتبر بین المللی و اختراعات به همراه طرح و اسلاید ارایه
مقاله بررسی تاثیر شبکههای اجتماعی بر روی جوانان و امنیت دادههای شبکههای اجتماعی در راستای کارآفرینی بومی در دانشگاه تهران اریه شده توسط مهندس جعفر عالی نژاد به همراه منابع و اسلاید ارایه
نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبكه های بی سیم امكان پذیر شده است اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند ، شبكه های بی سیم جواب مناسبی برای آنها استاخیرا شبكه های محلی بیسیم به عنوان جایگزین و
عناوین زیربخش ها 11 استاندارد ISO 111 مدل عملیاتی 112 مدل اطلاعاتی 113 مدل ارتباطی 114 مدل پیكربندی 12 استاندارد IETF 13 مقایسه دو استاندارد ISO و IETF 14 استاندارد ITUT 141 ارتباط لایههای منطقی مدیریتی TMN o دامنه کاربرد o معماری TMN 15 مدل نقشه ارتقاء یافته عملیات مخابراتی eTOM)) 151 هدف چارچوب فرآیند تج
این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت
در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه
در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی
تمرینات در مدیریت شبکه دکتر اثنی عشری جواب سوالات
دسته بندی محصولات