کامپیوتر

دریافت پاورپوینت كرم هاى كامپيوترى (25 اسلاید) با کد 20350

پاورپوینت كرمهاى كامپيوترى (25 اسلاید),,كرمهاى كامپيوترى,,ويروس هاي رايانه اي,,کرم اينترنتي يا Worm ,پاورپوینت کرم اينترنتي يا Worm

پاورپوینت كرم هاى كامپيوترى (25 اسلاید)

پاورپوینت كرم هاى كامپيوترى (25 اسلاید)

كرمهاى كامپيوترى
آيا تا به حال اتفاق افتاده كه وقتى شما هيچ كارى با سيستم كامپيوترى تان انجام نمى دهيد، شاهد باشيد كه سيستم تحت بار كار قرار دارد و برنامه هايتان به كندى اجرا مى شوند؟ يا زمانى كه به اينترنت وصل هستيد و از جانب شما هيچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات كماكان روشن هستند و برقرارى ارتباط با اينترنت كندتر و كندتر مى شود؟

اگر جواب شما به يكى از سؤالهاى بالا مثبت باشد، بايد به شما بگوييم كه كامپيوترتان كرم گذاشته است! يا به اصطلاح علمى آلوده به يك كرم كامپيوترى شده است.اولين كرم كامپيوترى در آمريكا در روز سوم نوامبر ۱۹۸۸ كشف شد. در آن روز بسيارى از سيستمهاى كامپيوترى عملاً توانايى انجام عمليات را از دست دادند، چون مشغول اجراى دستورهاى كرمهاى عزيزى بودند كه آنها را تحت تسلط خود درآورده بود.

و……………
..
..
..
..
..

ويروس هاي رايانه اي

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و … را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اينترنتي يا Worm
Worm : گونه ای از برنامه هاي تخريبي کرم اينترنتي يا Worm هستند و کار اصلي آنها تخريب اطلاعات شخصي بر اساس يک الگوي خاص و مشخص مي باشد اين گونه برنامه ها بدون اين که ردپايي از خود باقي بگذارد اطلاعات را تخريب مي کنند و در عين حال از کامپيوتري به کامپيوتر ديگر ميروند بعضي از اين گونه کرمهاي اينترنتي بسيار بد تر از ويروس ها عمل مي کنند چون از همه موانع امنيتي به راحتي عبور مي کنند و اعمال تخريبي خود را انجام مي دهند .
و…..

دانلود فایل

دریافت تحقیق دولت الکترونیک با کد 20453

دولت الکترونیک,تحقیق دولت الکترونیک,عناصر ذينفع در دولت الكترونيك,نظريه دولت الكترونيك,راهبردها و سياستها آموزش الكترونيك,معيارهاي اندازه گيري آموزش الكترونيك

تحقیق دولت الکترونیک

تحقیق دولت الکترونیک رشته مهندسی نرم افزار کامپیوتر در حجم 62 صفحه و در قالب word و قابل ویرایش و باا فهرست به شرح زیر:

بخشی از متن:

مقدمه

فناوري اطلاعات  و ارتباطات به عنوان يك تكنولوژي فراگير بر ابعاد مختلف زندگي ما تأثير گذاشته و تنوع دامنة تغييرات ناشي از آن بر الگوهاي زندگي، آموزش، مديريت، كسب و كار، حمل و نقل، تفريحات و سرگرمي و دولت را در بر گرفته است. در واقع امروزه مفاهيمي چون قدرت و اقتدار در زيرسايه فناوريهاي نوين اطلاعاتي معنا پيدا كرده‏اند و بي‏توجهي به آن معناي نداشتن جايگاهي مناسب در عصر اطلاعات خواهد بود و چون قدرت به عنوان شرط و محدود كننده سياست، فرهنگ و اقتدار با ساخت‏هاي شكل‏ دهنده به اين موارد سر و كار دارد، عدم به كارگيري تكنولوژيهاي نوين وجهه كشور را دگرگون مي‏كند. نقش حداقلي فناوري اطلاعات و ارتباطات در مديريت و اداره يك كشور اين است كه به تمام افراد يك كشور اين امكان را مي‏دهد تا بتوانند صرفنظر از جنسيت و مكان و زندگي خود، حضوري فعال در جامعه داشته باشند. بنابر اين با پذيرش قدرت فراوان فناوري‏هاي اطلاعاتي و ارتباطي در بهبود و اعتلاي اقتصادي، اجتماعي و فرهنگي مردم بايد آن را محور تمام راهبردهاي توسعه قرار دهيم و پرداختن به مقوله دولت الكترونيكي نه در حد يك شعار بلكه به عنوان يك ضرورت بايد مورد توجه قرار گيرد. فناوري اطلاعات و ارتباطات و تحقق دولت الكترونيكي در دارزمدت مي‏تواند موجب رشد اقتصادي و رفع نابرابري‏هاي اجتماعي شود و شكل قديمي دولت ديگر كارآيي خود را از دست داده است. در حقيقت دولت كار آمدالكترونيك يك فرصت بزرگ و استثنايي براي توسعه كشورهايي مثل ايران تا عملكرد دولت را بهبود بخشيده و كارآيي خود را بالا ببرند و نيز يك برنامه عملكرد رو به رشدي را فراهم مي‏كند كه شكافهاي موجود با كشورها توسعه يافته را كم كند.

فهرست مطالب:

مقدمه 1
دولت الكترونيك 2
عناصر ذينفع در دولت الكترونيك 3
ويژگيهاي دولت الكترونيك 4
استراتژي استقرار دولت الكترونيك 6
مفهوم حكومت‌داري خوب 7
اهداف دولت الكترونيك 9
راهبرد مجازي سازي دولت 10
نظريه هاي دولت 10
تحولات اداري در عصر اطلاعات 13
نظريه دولت الكترونيك 15
مزيتهاي دولت الكترونيك 16
تأثير تكنولوژي اطلاعات بر اقتصاد 18
فعاليتهاي اصلي كسب و كار 20
تاثير تحولات ساختاري اقتصاد بر مفهوم اشتغال 22
وجه ابراز 23
وجه زمينه اي 23
وجه كاربردي 23
قلمروهاي الكترونيكي شدن دولت 25
تجارت الكترونيك 25
ذينفعان تجارت الكترونيك 28
تهديدها و ضعف ها در تجارت الكترونيك 28
راهبردها و سياست هاي ايجاد تجارت الكترونيك 28
معيارهاي اندازه گيري تجارت الكترونيك 28
آموزش الكترونيك 30
ذينفعان در آموزش الكترونيك 30
تهديدها و ضعف ها آموزش الكترونيك 30
راهبردها و سياستها آموزش الكترونيك 31
معيارهاي اندازه گيري آموزش الكترونيك 31
بهداشت الكترونيك 32
دستاوردهاي به كارگيري ICT در بهداشت و درمان 32
ذينفعان بهداشت الكترونيك 32
تهدیدها و ضعف ها در زمينه بهداشت الكترونيك 33
راهبردها و سياستها بهداشت الكترونيك 33
معيارهاي اندازه گيري بهداشت الكترونيك 34
برخي از عوامل مهم در حركت به سمت دولت الكترونيك 34
فرصتها و محدوديتها 38
معمار ارشد و طراحي معماري ، مطالعه و تدوين سند و برنامه توسعه دولت الكترونيك كشور 41
پديده دولت الكترونيك و ديدگاه هاي مختلف 43
سندي براى وفاق 44
رويكردهاي طرح 45
گام ها و محصولات فاز صفر 46
مطالعه تطبيقي 47
متدولوژي 48
چارچوب نظري 50
دورنماى معماري 51
تحقق ابعاد لايه هاي معماري 52
يادداشتها و منابع 53

فهرست اشکال

(1-1) دولت الکترونیک 3
(2-1) چارت اهداف دولت الکترونیک 19
(3-1) تجارت الکترونیک 26
(4-1) تجارت الکترونیک 29
(5-1) بهداشت الکترونیک 33
(6-1) سیستم دولت الکترونیک 44
(7-1) راهبرد دولت الکترونیک 45
(8-1) رویکرد دولت الکترونیک 46
(9-1) بنیان نظری دولت الکترونیک 47
(10-1) محصولات دولت الکترونیک 48
(11-1) مطالعه سوابق 49
(12-1) چارچوب دولت الکترونیک 51
(13-1) مسیر تحقق دولت الکترونیک 52
(14-1) لایه های معماری دولت الکترونیک 53

دانلود فایل

دریافت اهداف و امکان سنجی تاسیس یک موسسه کامپیوتری با کد 20443

کامپیوتر,موسسه,اهداف و امکان سنجی تاسیس یک موسسه کامپیوتری,موسسه کامپیوتری

اهداف و امکان سنجی تاسیس یک موسسه کامپیوتری

اهداف و امکان سنجی تاسیس یک موسسه کامپیوتری
همانند هر کسب و کار دیگر یکی از مهمترین و اصلی ترین کلید های موفقیت در شغل مورد نظر صداقت و بی غل و غش بودن در ارائه خدمات می باشد. از عوامل دیگر موفقیت می توان به پشتکار، خستگی ناپذیری ،  خوش برخوردی با مشتریان، ارائه سفارش ها سر موقع، توجه و احترام  به نظر و درخواست مشتری اشاره کرد.

این موسسه کامپیوتری آمادگی ارائه خدمات مختلف کامپیوتری به دانش آموزان ، دانشجویان و سایر اقشار جامعه را دارا می باشد.
از جمله خدمات قابل ارائه در این مؤسسه می توان به :
1. تایپ

2. پرینت
3. اسکن
4. ترجمه متون
5. رایت CD و DVD
6. ارائه مقاله
7. فروش نرم افزار
فهرست مطالب

شرح کسب و کار 4
اهداف و امکان سنجی 5
کلید های موفقیت 5
اخذ مجوز 6
تقاضانامه اخذ جواز تاسیس 6
پرسشنامه تأسیس واحد
1 – عنوان طرح 7
2- محل اجرای طرح 7
مشخصات متقاضیان ( حقیقی یا حقوقی) 7
3- خدمات 7
4-سرمایه گذاری 8
5- زمین 8
6-وسایل و تجهیزات 9
7- آب ، برق و سوخت مصرفی 10
8-برآورد هزینه تعمیرات و نگهداری 10
9- برآورد حقوق و دستمزد و نیروی انسانی 11
10- برآورد سرمایه ثابت 11
11- برآورد سرمایه در گردش 12
12-نحوه سرمایه گذاری 12
13- برآورد هزینه استهلاک 13
14- هزینه های تولید سالانه 13
15-قیمت تمام شده خدمات 14
16- قمیت محاسبه شده خدمات 14
17- آدرس و محل اجرای کار 14
توسعه کسب و کار 15
شیوه های قیمت گذاری 15
بازاریابی 16
تبلیغات 18
روش های تبلیغاتی 19
مشخصات رقبا 20
کروکی محل کار 21
نمونه کارت ویزیت و سربرگ های مؤسسه 22

دانلود فایل

دریافت گزارش کارآموزی شرکت فرهنگیان +فرمهای تکمیل شده گزارش با کد 20493

شبکه حسگر, مکان کارآموزی,گزارش کارآموزی شرکت فرهنگیان ,فرمهای تکمیل شده گزارش,گزارش کارآموزی شرکت فرهنگیان

گزارش کارآموزی شرکت فرهنگیان +فرمهای تکمیل شده گزارش

گزارش کارآموزی شرکت فرهنگیان رشته کامپیوتر گرایش مهندسی نرم افزار در حجم 54 صفحه و در قالب word و قابل ویرایش و با فهرست به شرح زیر:

فهرست مطالب:
فصل1 آشنایی با مکان کارآموزی 1
1-1. مقدمه 2
1-2. شرح مکان کارآموزی 3
فصل2 ارزیابی و سنجش های مرتبط با کارآموز 5
2-1. مقدمه 6
ساختار کلی شبکه حس /کار بی سیم
ساختمان گره
ویژگی های حسگر بی سیم
کاربرد های حسگر بی سیم
نمونه پیاده سازی شده شبکه حس / کار
ذره میکا
بررسی نرم افزارهای شبیه سازی شبکه
خصوصیات لازم برای شبکه های بی سیم
مدل سازی شبکه های بی سیم
تغییر پارامتر ها
ساختار پیش ساخته
نتیجه گیری

فصل3 انتقادات و پیشنهادات 26
فصل4 ضمیمه فرم ارزشیابی 28

دانلود فایل

دریافت امنیت شبکه با کد 20475

امنیت,شبکه,کامپیوتر

امنیت شبکه

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
مقدمه…………………………………………………………………………………………………………………………….. 4
مدیریت ریسک……………………………………………………………………………………………………………..4
انواع و منابع تهدیدهای شبکه………………………………………………………………………………………….5
Denial-of-Service…………………………………………………………………………………………………..5
دسترسی غیر مجاز………………………………………………………………………………………………………..6
اجرای فرامین غیر قانونی…………………………………………………………………………………………………..6
شکافهای محرمانه………………………………………………………………………………………………………….7
رفتار مخرب…………………………………………………………………………………………………………………….7
تخریب اطلاعات………………………………………………………………………………………………………………..8
فایروالها……………………………………………………………………………………………………………………………10
باستیون هاست (Bastion host) ………………………………………………………………………………10
روتور………………………………………………………………………………………………………………………………..11
لیست کنترل دسترسی (ACL) …………………………………………………………………………………..11
منطقه بیطرف (DMZ) ………………………………………………………………………………………………..11
پراکسی (Proxy) …………………………………………………………………………………………………………11
انواع فایروالها…………………………………………………………………………………………………………………..12
فیلتر کردن بسته…………………………………………………………………………………………………………….13
سیستمهای ترکیبی (Hybrid systems) ………………………………………………………………….14
زمینه‌های اشتغال…………………………………………………………………………………………………………….15
بازار کار…………………………………………………………………………………………………………………………….15

دانلود فایل

دریافت تحقیق جامع هوش تجاری با کد 20646

هوش تجاری,تحقیق جامع هوش تجاری,معماري هوش تجاري با داده گاه مستقل,نرم‌افزار‌های موجود هوش تجاری,آشنايي با هوش تجاري

تحقیق جامع هوش تجاری

تحقیق هوش تجاری در حجم 136 صفحه و در قالب word و قابل ویرایش و با فهرست عناوین زیر:

درعصر حاضر شركت‌ها و سازمان‌ها ديگر به جمع‌آوري و ذخيره اطلاعات در پايگاه داده‌هاي عظيم نمي‌انديشند، اكنون دغدغه اصلي شركت‌ها استفاده موثر از داده‌هاي زيادي است كه در پايگاه داده‌هاي بزرگ ذخيره شده‌است.
سازمان‌ها ديگر روي ذخيره ركوردهاي اطلاعاتي حجيم سرمايه گذاري نمي‌كنند، بلكه براي سازمان‌ها اطلاعات نهفته‌اي كه در اين ركوردها وجود دارد ارزشمند است، اطلاعاتي كه به مديران در تصميم‌گيري‌هاي كلان سازمان كمك مي‌كند و مي‌تواند وضعيت سازمان را در آينده پيش‌بيني كند.
هم‌اكنون نياز به سيستم‌هايي كه روي تجزيه و تحليل داده‌ها كار مي‌كنند و از داده‌ها گزارش‌هاي واقعي مي‌گيرند، بيش از پيش احساس مي‌شود، سيستم‌هايي كه تحليل پيچيده روي داده‌ها انجام مي‌دهند.
چنين سيستم‌هايی، هوش تجاري نام دارند كه در اين پايان‌نامه به آن مي‌پردازيم.
سيستم‌هاي هوش تجاري، معاني مستتر در داده‌هاي ذخيره‌شده در پايگاه داده‌ها را بيرون مي‌كشند و از آنها براي اتخاذ تصميمات درست استفاده مي‌كنند، در واقع تفسير داده‌ها و استفاده از آنها براي اتخاذ تصميم‌هاي تجاري و تبديل داده‌ها به شكل قابل تفسير را هوش تجاري مي‌گويند.

فهرست مطالب
مقدمه13

فصل يکم – آشنايي با هوش تجاري14
1-1- تعريف هوش تجاري14
1-1-1- تفاوتهاي اساسي بين سيستم هاي عملياتي و هوش تجاري17
1-2- اهداف زیرساختي هوش تجاري18
1-3- اهداف كاربردي هوش تجاري در سازمان‌ها.19
1-4-انگيزه‌هاي استفاده از هوش تجاري درسازمان‌ها20
1-4-1- مشكلات تجاري21
1-4-2- مشكلات تکنيکي21
1-5- مشکلات راه اندازی یک سیستم هوش تجاری در سازمان‌ها.22
1-6- نرم‌افزار‌های موجود هوش تجاری24
1-6-1- بررسي نرم‌افزار Qlik View26
1-6-2- نسخه های مختلف Qlik View29
1-7- وضعيت هوش تجاري در جهان30

فصل دوم – ابزار‌ها و مفاهیم در هوش تجاری32
2-1- مراحل هوش تجاری.32
2-2- ETL34
2-3- انبارداده DW37
2-3-1- معماری مدل سازی داده38
2-4- سیستم پردازش تحلیلی بر خط OLAP40
2-4-1- مدل چند بعدی داده‌ها41
2-4-2- حجم داده‌ای42
2-4-3- مدل داده رابطه‌ای43
2-4-4- عملیات بر روی حجم‌های داده‌ای.46
2-4-5- سرورهای OLAP 48
2-5-پردازش ترکنش بر خط OLTP 51
2-6- داده‌کاوی52
2-6-1- دليل پيدايش داده‌کاوی53
2-6-2- مراحل کشف دانش54
2-6-3- توصیف داده‌ها در داده‌کاوی56
2-6-4- مدل‌های پیش‌بینی داده‌ها57
2-6-5- مدل‌ها و الگوریتم‌های داده‌کاوی57
2-7- مدیریت ارتباط با مشتریCRM 63
2-7-1- موضوعات مورد بحث در CRM65
2-7-2- انواع CRM67
2-7-3- مزایای مدیریت ارتباط با مشتری برای مشتریان68
2-7-4- مزایای مدیریت ارتباط با مشتری برای سازمان‌ها68
2-7-5- مراحل ارائه خدمت در مدیریت ارتباط با مشتری69
2-8- برنامه ریزی منابع سازمانیERP69
2-8-1- اهداف اصلي ERP70
2-8-2- دلایل عمده استفاده از ERP در شركت‌ها71
2-8-3- هزینه‌های پنهان ERP72
2-8-4- مزایای ERP73
2-8-5- معایب ERP74
2-9- عامل هوشمندIA 74
2-9-1- بررسي حضور عامل‌هاي نرم‌افزاري هوشمند در جنبه‌هاي مختلف تجارت الكترونيك75
2-9-2- عامل‌هاي نرم‌افزاري در خريد اينترنتي76
2-10- سيستم پشتيبان تصمیم‌گیریDSS 77
2-10-1- مزایای DSS77
2-10-2- چارچوب توسعه‌يافته DSS77
2-10-3- اجزاي DSS81
2-11- مدیریت زنجیره تامین SCM82
2-11-1- فازهاى اصلى مدیریت زنجیره تأمین83
2-11-2- بررسى فناوری تولید و برآورد نحوه تأمین دانش فنى مورد نیاز84
2-11-3- پنج عملكرد براى مدیریت در برابر چالش‌هاى زنجیره تأمین.84
2-12-سیستم مدیریت دانش KMS86
2-12-1- تعريف مديريت دانش86
2-12-2- اهداف مديريت دانش86
فصل سوم- معماري هوش تجاري88
3-1- داده‌گاه88
3-2- ويژگي‌هاي اساسي يک معماري خوب برای هوش تجاری92
3-3- کارکرد BI در سطوح مختلف سازمان93
3-4- زیرساخت‌هاي سخت‌افزاري مورد نياز براي هوش تجاري95
3-5- فاکتورهای مهم در ایجاد شرایط مطلوب برای هوش تجاري96
3-6- نکات پایه‌ای مهم در ساخت یک سیستم BI در سازمان97
فصل چهارم- سرويس‌هاي هوش تجاري در BIDS99
4-1- سرويس‌هاي گزارش‌گيري99
4-1-1- اجزای سرویس‌های گزارش‌گیری100
4-1-2- سرور گزارش101
4-1-3- کاتالوگ ابرداده‌ها101
4-1-4- طراح گزارش101
4-1-5- برنامه وبی مدیریت گزارش102
4-1-6- امنیت سرویس‌های گزارش‌گیری104
4-1-7- ابزار پیکربندی سرویس‌های گزارش‌گیری105
4-2- سرویس‌هاي تحلیلی105
4-2-1- امکانات SSAS 2005106
4-2-2- معماری106
4-2-3- مدل ابعادی يكپارچه‌شده (UDM106
4-2-4- XML/A, XML و سرویس‌های وب107
4-2-5- سرعت، مقیاس‌پذیری و تداوم107
4-2-6- استفاده‌پذیری108
4-2-7- برنامه نویسی109
4-2-8- پروژه‌های سرویس‌های تحلیلی111
4-3- سرویس‌های یکپارچگی112
4-3-1- ویژگی‌های جدید SSIS113
4-3-2- مبانی SSIS.115
فصل پنجم- هوش تجاري در شير پوينت116
5-1- معرفي شيرپوينت116
5-2-شاخص‌هاي عملكرد كليدي KPI117
5-2-1- تعيين شاخص‌ها119
5-2-2- تجزيه و تحليل ناحيه‌ها119
5-2-3- طبقه‌‌بندي شاخص‌ها120
5-2-4- مشكلات تعيين شاخص‌ها121
5-2-5- كاربرد شاخص‌ها در هوش تجاري121
5-2-6- عناوين كليدي هوشمندي در كسب و كار121
5-2-7- عامل كليدي موفقيت122
5-3-داشبورد‌هاي مديريتي123
5-3-1- مفاهيم مديريت عملكرد و هوش تجاری124
5-3-2-فوايد داشبورد125
5-4- مركز گزارش126
5-4-1- و یژگی‌ها و مزایای یکپارچگی.127
5-5- سرويس اكسل129
5-5-1- اهداف اصلي مايكروسافت از انتشار سرويس اكسل129
5- 6- كاتالوگ داده‌هاي تجاري130
نتيجه‌گيري131
پيوست يك: طبقات هوش تجاري134
پيوست دو: مثلت هوش تجاري135
منابع و مراجع136

فهرست شکلها
عنوان صفحه
شكل1-1 هوش تجاري
شكل 1-2 هوش تجاري در محصولات مايكروسافت
شكل 1-3 نرم افزار Qlik View
شكل 1-4 گزارش گيري در Qlik View
شكل 2-1 مراحل هوش تجاري
شكل 2-2 مراحل ساخت يک انبار داده فرآيند (ETL)
شكل 2-3 مكعب داده
شكل 2-4 شماي ستاره اي
شكل 2-5 نمونه شماي ستاره اي
شكل 2-6 شماي دانه برفي
شكل 2-7 نمونه شماي دانه‌برفي
شكل 2-8 نمونه‌اي از عملياتDrill Down و Roll Up
شكل 2-9 نمونه‌اي از عملياتDice و Slice
شكل 2-10 نمونه‌اي از عملياتpivot.
شكل 2-11 معماري سيستم MOLAP
شكل 2-12معماري سيستم ROLAP
شكل 2-13 فرآيند داده‌کاوي
شكل 2- 14 شبكه عصبي با يك لايه نهان
شكل 2-15 Wxy وزن يال بين X و Y
شكل 2- 16 درخت تصميم گيري
شكل 3-1 معماري هوش تجاري با داده گاه منطقي.
شكل 3-2 معماري هوش تجاري با داده گاه مستقل 15
شكل 4-1 معماري SSIS
شكل 5-1 معرفي شيرپوينت
شكل 5-2 سرور پورتال شير پوينت
شكل 5-3 روش ساخت KPI در شير پوينت
شكل 5-4 نمودار KPI
شكل 5-5 داشبورد مديريتي
شكل5 -6 گزارش گيري در شير پوينت
شكل5- 7 مركز گزارش در شير پوينت
شكل 5-8 كاتالوگ داده هاي تجاري

فهرست جدولها
عنوان صفحه
جدول (1-1): تفاوت‌هاي اساسي در عملکرد سيستم‌هاي عملياتي و هوش تجاري 17
جدول (1-2): مقايسه وضعيت داده ها در سيستم‌هاي اطلاعاتي و هوش تجاري 18

دانلود فایل

دریافت تحقیق بهینه سازی سیگنال وای فای با کد 21679

بهینه, سازی, سیگنال, وای, فای,تحقیق بهینه سازی سیگنال وای فای ,wifi

تحقیق بهینه سازی سیگنال وای فای

تحقیق بهینه سازی سیگنال وای فای
با توجه به استفاده کاربران از اینترنت پرسرعتadsl روی دستگاهای هوشمند همچون تلفن همراه ، تبلت و لپ تاپ ها ، بسیاری از کاربران از مودم های مجهز به وایرلس استفاده می کنند.این مودم ها در شرایط مختلف و با توجه به مکان قرارگیری در منزل یا محل کار شما می توانند پوشش دهی متفاوتی دشته باشند و گاهی این پوشش دهی برای برخی کاربران با مشکلاتی مواجه است.
اگر شما نیز قصد دارید محدوده پوشش دهی سیگنال وای فای مودم خود را افزایش داده یا ارتباطی پایدارتر با سرعتی بیشتر را در اختیار بگیرید ، پیشنهاد می کنیم کانال ارتباطی وایرلس را تغییر دهید:
زیرا در بسیاری از مودم ها کانال ارتباطی به طور پیش فرض روی یک یا شش تنظیم شده است و در صورتی که اطراف شما کاربران دیگری وجود داشته باشند و ارتباط وایرلس انها نیز روی این کانال تنظیم شده باشد ، ممکم است به دلیل تعدد کاربران ، تداخل یا ناپایداری در ارتباطات واییرلس ایجاد شود.برای انجام اینکار می توانید به این روش عمل کنید:

دانلود فایل

دریافت تحقیق جامع ویروس کامپیوتری با کد 22287

تحقیق, جامع, ویروس, کامپیوتری

تحقیق جامع ویروس کامپیوتری

فهرست مطالب
عنوان                                     صفحه
چکیده
مقدمه    2
آشنایی با انواع مختلف برنامه های مخرب    2
چگونه ویروس ها گسترش می یابند    9
عملیات مخفیانه ویروس در کامپیوتر    11
نکاتی جهت جلوگیری از آلوده شدن سیستم    12
نکاتی برای جلوگیری از ورود کرم ها به سیستم    13
Codered یک نوع کرم اینترنتی    16
حمله به سیستم Linux    18
Slapper یک کرم شبکه    19
شرح و بررسی LASTER-A32W    20
تمهیداتی برای مدیران شبکه    22
راهنمایی برای کاربران خانگی    22
پاکسازی دستی blaster – a از روی سیستم    24
غیر فعال کردن System restore در ویندوز XP    26
ویروس های کامپیوتری : خدمت یا خیانت؟    26
رابین هود عالم اینترنت    32
نتیجه    35
منابع و مأخذ    36
 
ضرورت واهمیت تحقیق
چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .
انواع مختلف برنامه های مخرب عبارتند از :
1- E-Mailvirus                   2-   MACRO VIRUS
3- اسب ترواسه                4- کرمها WORM
5- ویروس های بوت سکتورو پارتیشن    6- HOAX – گول زنگ ها
7- CELLSAVER یک اسب تروا        
8- ویروس های چند جزیی Multipartite Virus
ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.
قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.
برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.
1-    از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
2-    یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
3-    برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمایئد.
4-    برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک     می باشند محتاط عمل کنید.
5-    از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
6-    اگر احتمالاً بر روی هارد دیسک خود  اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.
کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.
با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.
به عنوان مثال Codered یک نوع کرم اینترنتی است.
Slapper یک کرم شبکه است.
کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.
Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از :     4’windowsnt
Terminal Services edition 4’ . windows nt
                    2000 windows
                    Windows XP
                2003 Windows server   
 
 مقدمه
ویروس کامپیوتری چیست ؟
ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه های دیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.
برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:
1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن  قسمتهایی ازاین برنامه به برنامه های دیگر.
2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییر شده است یا خیر.
3) قابلیت انجام تغییردربعضی ازبرنامه ها.
4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.
5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا
چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.
آشنایی با انواع مختلف برنامه های مخرب
E-mail virus
ویروسهایی که ازطریق E-mail وارد سیستم میشوندطبق معمول به صورت مخفیانه
درون یک فایل ضمیمه شده قراردارند که با گشودن یک صفحه ی htmlیا یک فایل قابل اجرای برنامه ای ( یک فایل کد شده قابل اجرا) ویا یک word document      می توانند فعال شوند.
MARCO VIRUS

دانلود فایل

دریافت تحقیق در مورد هوش مصتوعی با کد 22286

تحقیق, در, مورد, هوش, مصتوعی

تحقیق در مورد هوش مصتوعی

هوش مصنوعی چيست ؟
« هوش مصنوعی، دانش ساختن ماشين‌‌ ها يا برنامه‌های هوشمند است.
   همانگونه كه از تعريف فوق-كه توسط يكی از بنيانگذاران هوش مصنوعی ارائه شده است- برمی‌آيد،حداقل به دو سؤال بايد پاسخ داد:
1ـ هوشمندی چيست؟
2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟
تعريف ديگری كه از هوش مصنوعی می‌توان ارائه داد به قرار زير است:
   « هوش مصنوعی، شاخه‌ايست از علم كامپيوتر كه ملزومات محاسباتی اعمالی همچون ادراك (Perception)، استدلال(reasoning) و يادگيری(learning) را بررسی كرده و سيستمی جهت انجام چنين اعمالی ارائه می‌دهد.»
و در نهايت تعريف سوم هوش مصنوعی از قرار زير است:
 «هوش مصنوعی، مطالعه روش‌هايی است برای تبديل كامپيوتر به ماشينی كه بتواند اعمال انجام شده توسط انسان را انجام دهد.»
   به اين ترتيب می‌توان ديد كه دو تعريف آخر كاملاً دو چيز را در تعريف نخست واضح كرده‌اند.
1ـ منظو

دانلود فایل