دانلود پاورپوینت اشنایی با پادکست

دانلود پاورپوینت اشنایی با پادکست

دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل ۶۴۰ کیلو بایت
تعداد صفحات ۱۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست:

آشنایی با پادکست

پادکست چیست

معادل فارسی پادکست

تاریخچه پادکست

گسترش پادکست ها

ویژگیهای پادکست

سرویس پادکست

چگونه به یک پادکست گوش کنیم

چگونه ثبت پادکست

تعداد صفحات: ۱۳

فرمت فایل: pptx قابل ویرایش

جهت استفاده دانشجویان رشته کامپیوتر و IT جهت کنفرانس و سایر افراد جهت

ارایه کنفرانس

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پاورپوینت مدیریت کیفیت پروژه IT

دانلود پاورپوینت مدیریت کیفیت پروژه IT

دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل ۲٫۴۳۵ مگا بایت
تعداد صفحات ۵۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست

هدف یادگیری

کیفیت

قرارداد مالی اطلاعات کامپیوتر یکنواخت

مدیریت کیفیت پروژه

فرآیند جنبش کیفیتی پروژه

حرکت (جنبش ٬ تغییر) کیفیت

سیستم های کیفیت

سطح رشد

سطح رشد فرایند نرم افزاری

سطوح بلوغ فرآیند نرم افزاری

متریک کیفیت پروژه

رویکردهای آزمایش نرم افزار

یاد بگیر ٬ کامل شو و بهبود ببخش

تعداد صفحه: ۵۷

فرمت فایل: PPTX قابل ویرایش

قابل استفاده جهت دانشجویان رشته کامپیوتر و IT و سایر افراد جهت ارایه کنفرانس

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پاورپوینت ساختمان داده ها و الگوریتم

دانلود پاورپوینت ساختمان داده ها و الگوریتم

دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل ۲٫۱۶۴ مگا بایت
تعداد صفحات ۳۸۷
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست

در مورد ساختمان داده

محاسبه پیچیدگی در مرتب سازی درجی

مثالهایی از لیست های خطی

تعداد صفحه: ۳۸۷

فرمت فایل: pptx قابل ویرایش

قابل استفاده دانشجویان رشته کامپیوتر و IT و سایر افراد

جهت ارایه کنفرانس

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

هوش مصنوعی چیست؟

هوش مصنوعی چیست؟

دسته بندی کامپیوتر و IT
فرمت فایل pptx
حجم فایل ۳۰۱ کیلو بایت
تعداد صفحات ۵۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوترکه سعی در ایجاد آن دارد گفته می شود. جان مک کارتی “پدر علم و دانش ماشینهای هوشمند” ، واژه هوش مصنوعی را در سال ۱۹۵۶ به کار برد . تحقیقات و جستجوهای انجام شده برای رسیدن به ساخت چنین ماشینهائی مرتبط با بسیاری از علوم دیگر مانند رایانه ، روان شناسی ، فلسفه ، عصب شناسی ، علوم ادراکی ، تئوری کنترل ، احتمالات ، بهینه سازی و منطق می باشد .

هنوز تعریف دقیقی برای هوش مصنوعی ارائه نشده است که مورد قبول همه ی دانشمندان صاحب نظر در این زمینه باشد و این خود به علت آن است که اساس این موضوع یعنی هوش مورد جنجال و اختلاف است و تعریف جامعی درباره آن وجود ندارد.

بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات، استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم می‌باشد. در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسائل دریافت شده تلقی می‌شود. هوش مصنوعی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و یا حیوانی و نهایتاً دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی می‌باشد.

در مقایسه هوش مصنوعی با هوش انسانی می‌توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم می‌باشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه‌هایی از قبل تعبیه شده بر روی کامپیوتر می‌باشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده‌ایم.

بطور کلّی، هوش مصنوعی را می‌توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعهٔفنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته‌است باید تفاوت قائل بود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مدیریت و محافظت از شبكه های كامپیوتر

چكیده

بخش اول:مدیریت شبكه های كامپیوتر

مقدمه

مقدمات یك شبكه

مزیت‌های یك شبكه

كاركنان شبكه

مدیر شبكه

سایر كاركنان

فصل اول: مدیریت شبكه چیست؟

مدیریت شبكه چیست؟

مدیریت شماره‌های اشتراكی شبكه

شماره‌های اشتراك كاربری

ایجاد شماره‌های اشتراك كاربری

شماره‌های اشتراك گروه

محلی در مقایسه با جهانی

گروههای توكار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبكه

مدیریت شبكه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشكلات شبكه

تنظیم و پیكربندی شبكه

فصل سوم:شبكه بندی و ارتباطات

شبكه بندی و ارتباطات

همگون سازی و تكرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیكربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درك مدیریت SNMP

سهمیه دیسك

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبكه

مدیریت منبع تغذیه ویندوز ۲۰۰۰

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایكروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملكرد شبكه

مدیریت عملكرد شبكه

مشكلات بالقوه عملكرد شبكه

مسائل لایه فیزیكی

مسائل مربوط به ترافیك شبكه

مشكلات تشخیص‌آدرس

مسائل میان شبكه‌ای

فصل هشتم: ذخیره‌سازی در شبكه

ذخیره‌سازی در شبكه

نكته‌های مربوط به مدیریت سرور CD

مدیریت image

كابینت‌ها

مفاهیم SAN

درك SAN

مدیریتSAN

بخش دوم: محافظت از شبكه‌های كامپیوتری

مقدمه

فصل نهم: حفاظت از شبكه

حفاظت از شبكه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تكنیك‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تكرارسازی سخت افزار

حفاظت از داده‌های كاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسك تكرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبكه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراكی با كلمه رمز

ایستگاههای كاری بدون دیسك

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبكه‌ها

محافظت با استفاده از كلمه عبور

تنظیمات مربوط به كلمه‌های عبور حسابهای كاربران

مشخص كردن طول كلمه عبور

تنظیم مدت اعتبار كلمه‌های عبور

الزام بر استفاده از كلمه‌های عبور پیچیده

تدابیر مربوط به بستن یك حساب

فصل سیزدهم: امنیت شبكه

امنیت شبكه

عملیات شبكه

تجزیه و تحلیل هزینه شبكه

تكنیك‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر كردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درك یك دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و كاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ كاربر

امنیت سطح ـ مشترك


فصل پانزدهم : پروتكل‌های امنیتی

پروتكل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبكه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبكه‌های خصوصی مجازی (VPN

امنیت نماهای الكترونیكی

امنیت وب

فصل هفدهم:مبانی امنیت در شبكه‌ها

مبانی امنیت شبكه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبكه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تكراركننده‌ها (Replicators)

كرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماكرو

حذف یك ویروس ماكرو

چكیده

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد. جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیكربندی ایستگاههای كاری و سرورها
  • ارتقاء ایستگاههای كاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های كاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیكربندی شوند.
  • كابل كشی جدید باید نصب شود و كابل كشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • كنترل منابع.
  • بروزرسانی مستندات جهت منعكس كردن تغییرات و ارتقاءها.
  • اجزای شبكه باید در طول زمان كنترل و تست شود.

جهت عیب یابی و رفع عیب در شبكه انجام دهید:

  • مشكل را تعریف كنید
  • منبع مشكل را شناسایی كنید و آنرا مجزا سازید
  • خرابی را ترمیم كنید یا قطعات خراب را تعویض نمایید.
  • شبكه را مجدداً تنظیم كنید.

چكیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از كار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممكن شود. هر شخصی كه چنین وضعیتی را تجربه كرده باشد می‌تواند ترمیم یك سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یك تجربه ناخوشایند برایتان بازگو كند، خصوصاً بسیاری از این تكنیك‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به كارگیری چندین مرحله ساده مشكلات مربوط به از كارافتادگی، سیستم را كاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد كه شبكه را از دستیابی بدون اجازه كاربران خارجی حفظ می كند. اگر شبكه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبكه استفاده كنید چون مزاحمان خارجی می توانند براحتی شبكه را دچار اختلال كنند.

فیلتر كردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی كرده و بنابر اطلاعات موجود در هردهای پروتكلهایی كه در ایجاد بسته سهیم بوده اند، تصمیم می گیرد كه به آنها اجازه عبور به شبكه دیگر را بدهد یا خیر.

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پیشگفتار

دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای كه از آن «معرفت» جدید تولید شود. ظهور شبكه های كامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم كرد و به آن شتابی انفجار گونه داد شاید به كار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.

شبكه كامپیوتری چیزی بیش از یك ابزار در خدمت تولید دانش نیست ولی همین ابزار كارهایی را كه ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در كوتاهترین زمان ممكن محقق می شود.

دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی كامپیوترهای قوی و كارآمد ایجاد و بكارگیری تكنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شكوفایی تمام شاخه های علوم مختلف انجامیده است.

در این پروژه به چگونگی مدیریت و محافظت از شبكه های كامپیوتری پرداخته شده است.

مدیریت از شبكه‌های كامپیـــــوتری

مقدمه:

مقدمات یك شبكه

یك كامپیوتر تحت شبكه كه منابع را فراهم می سازد یك سرویس دهنده نامیده می شود. كامپیوتری كه به این منابع دسترسی دارد را بعنوان یك ایستگاه كاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین كامپیوترهای روی شبكه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر كامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای كاری یا سرویس گیرنده ها معمولاً از كامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبكه های كوچك با تعداد كمتری از كاربران می توانید از شبكه نظیر به نظیر استفاده كنید. تمامی كامپیوترهای بر روی شبكه باید به یكدیگر متصل باشند و این اتصال از طریق كارت رابط شبكه و كابل كشی صورت می گیرد.

مزیت های یك شبكه

با كامپیوترهای مجزا، برنامه‌های كاربردی و منابع باید بصورت جداگانه برای كامپیوترهای شخصی تهیه شوند.

تمام كامپیوترهای شبكه می توانند از وسایل زیر به صورت اشتراكی استفاده كنند:

  • فایلها
  • پیامهای پست الكترونیكی
  • نرم افزار واژه پرداز
  • نرم افزار كنترل پروژه
  • نرم افزار گرافیكی
  • پخش زنده صدا و تصویر
  • چاپگرها
  • دستگاههای فاكس
  • مودم ها
  • درایوهای CD-ROM
  • درایوهای دیسك سخت

بدلیل اینكه كامپیوترها می توانند بر روی یك شبكه عملیات را بصورت اشتراكی انجام دهند، مدیریت كل شبكه بصورت كارامد از یك مكان مركزی انجام پریر می شود. بروز رسانی آسان برنامه های كاربردی بر روی شبكه مزیت مهمی در رابطه با استفاده از شبكه ها می باشد.

در شبكه ها علاوه بر به اشتراك گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.

كاربران فقط می توانند از طریق یك نام logon و كلمه رمز وارد سیستم شوند و این كلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر كاربر قرار می دهد. در نهایت، شبكه ها رسانه های ایده آل برای برقراری ارتباط بین كاربران می‌باشند.

كاركنان شبكه

در محیطهای كامپیوتری تك كاربری، هر كاربر مسئولیت كامپیوتر خود را بعهده دارد. در یك محیط شبكه،مدیریت و نگهداری شبكه در اختیار یك گروه از افراد متخصص قرار می گیرد.

مدیر شبكه

یك مدیر شبكه باید با آموزش خوب تمامی جوانب یك شبكه را بداند. یك شبكه كامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبكه مهمترین فرد بریا یك شبكه می باشد. اگر از محیط تك كاربری به یك محیط شبكه ای سؤیچ می كنید،حتماً مدیریت شبكه را نخست مشخص كنید. می توانید یك مدیر شبكه استخدام كنید و اینكار باید با دقت زیاد صورت بگیرد.

سایر كاركنان

اگر چه یك مدیر شبكه شاید برای انجام كارهای روزمره برای یك شبكه كوچك كافی باشد، شبكه های بزرگتر و تخصصی تر به بیش از یك نفر نایز دارند. در زیر لیستی از سایر كاركنان ارائه شده است.

  • مدیر امنیت شبكه
  • مدیر بانك اطلاعاتی شبكه
  • مدیر گروه كاری
  • كاركنان پشتیبان
  • كاركنان قراردادی جهت مراقبت از شبكه
  • Webmaster

فصل اول

مــدیریت شبــكه چیسـت؟

مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.

شامل ورد۱۱۷صفحه ای

راه های پیشگیری از نفوذ در شبکه

امروزه درشبکه های کـامپیوتری همتابـه همتـا و مشـتری – خـدمت گـزار، وارد دنیـای صـنعتی شـده و
به قسمت جدایی ناپذیر شرکت های بزرگ تبـدیل شـده انـد در ایـن میـان افـراد سـودجو بـا اسـتفاده
از نرم افزارهای جاسوسی و ایجاد اسب هـای تـراوا وارد ایـن شـبکه هـا مـی شـوندلـذا بایـد بـا نـرم
افزارهای ویژه مقابل این افراد ایستاد

بصورت فایل پاورپوینت می باشد

انبار داده (Data Warehousing)

انبار داده (Data Warehousing)

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۷۶۰ کیلو بایت
تعداد صفحات ۲۹
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

انبار داده (Data Warehouse) چیست؟

تكنولوژی انبار داده‌ها شامل مجموعه‌ای مفاهیم و ابزارهای جدیدی است كهبا فراهم آوردن اطلاعات از دانشگران (افراد اجرایی، مدیر و تحلیلگر) در تصمیم گیری پشتیبانی می‌نماید. دلیل اصلی ساخت انبار داده ها، بهبود كیفیت اطلاعات در سازمان است، در واقع دسترسی به داده‌ها از هر جا درون سازمان داده‌ها از منابع داخلی و خارجی تهیه می‌شوند و به اشكال گوناگون از داده‌های ساختاری گرفته تا داده‌های ساخت نیافته مانند فایل‌های متنی یا چند رسانه‌ای، در مخزنی مجتمع می‌شوند. انبار داده‌ها یا DWH مخزنی از این داده‌هاست كه به صورتی قابل درك در دسترس كاربران نهایی كسب و كار قرار می‌گیرد.
از اواسط سالهای ۱۹۸۰ نیاز به انبار داده‌ها به وجود آمد و دریافتند كه سیستم های اطلاعاتی باید به صورت سیستم‌های عملیاتی و اطلاعاتی مشخص شوند. سیستم‌های عملیاتی از فعالیت‌های روزانه كسب و كار پشتیبانی می‌نمایند و برای پاسخگویی سریع به ارتباطات از پیش تعریف شده مناسب هستند. داده‌های عملیاتی ارائه بی‌درنگ و فعلی وضعیت كسب و كار می‌باشند. اما سیستم‌های اطلاعاتی برای مدیریت و كنترل كسب وكار به كار می‌روند. این سیستم‌ها از تجزیه و تحلیل داده‌ها برای اتخاذ تصمیم درباره عملكرد آنی و آتی سازمان پشتیبانی می‌كنند و برای در خواست‌های موردی، پیچیده و به طور عمده فقط خواندنی طراحی شده‌اند.داده‌های اطلاعاتی تاریخی هستند، به عبارتی بیانگر دیدگاه ثابتی از كسب وكار در یك دوره زمانی می‌باشند.

انـبـار داده بـه مجـموعـه ای از داده هــا گفـتـه می شود که از منابع مختلف اطلاعاتی سازمان جمع آوری ، دسته بندی و ذخیره می شود. در واقع یک انبار داده مخزن اصلی کلیه داده های حال و گذشته یک سازمان می باشد که برای همیشه جهت انجام عملیات گزارش گیری و آنالیز در دسترس مدیران می باشد. انبارهای داده حاوی داده هایی هستند که به مرور زمان از سیستم های عملیاتی آنلاین سازمان (OLTP) استخراج می شوند، بنابراین سوابق کلیه اطلاعات و یا بخش عظیمی از آنها را می توان در انبار داده ها مشاهده نمود.

از آنجائیکه انجام عملیات آماری و گزارشات پیچیده دارای بارکاری بسیار سنگینی برای سرورهای پایگاه داده می باشند، وجود انبار داده سبب می گردد که اینگونه عملیات تاثیری بر فعالیت برنامه های کاربردی سازمان (OLTP) نداشته باشد.
همانگونه که پایگاه داده سیستمهای عملیاتی سازمان ( برنامه های کاربردی ) به گونه ای طراحی می شوند که انجام تغییر و حذف و اضافه داده به سرعت صورت پذیرد، در مقابل انبار داده ها دارای معماری ویژه ای می باشند که موجب تسریع انجام عملیات آماری و گزارش گیری می شود (OLAP) .
تاریخچه و دلایل استفاده از انبار داده
از اواخر سال ۱۹۸۰ میلادی، انبـار های داده به عنـوان نـوع متـمـایزی از پایـگاه هـای داده مـورد استـفاده اغلـب سـازمـانـها و
شرکت های متوسط و بزرگ واقع شدند. انبار های داده جهت رفع نیاز رو به رشد مدیریت داده ها و اطلاعات سازمانی که توسط پایگاه های داده سیستم های عملیاتی غیر ممکن بود، ساخته شدند.
سیستمهای عملیاتی سازمان (OLTP) دارای نقاط ضعفی می باشند که انبار های داده آنها را رفع می کنند. از جمله:
بار پردازش گزارشات موجب کندی عملکرد برنامه های کاربردی می گردد.
• پایگاه های داده برنامه های کاربردی دارای طراحی مناسبی جهت انجام عملیات آماری و گزارش نیستند.
• بسیاری از سازمانها دارای بیش از یک برنامه کاربردی ( منابع اطلاعاتی) می باشند، بنابراین تهیه گزارشات در سطح سازمان غیر ممکن می شود.
• تهیه گزارشات در سیستمهای عملیاتی غالبا نیازمند نوشتن برنامه های مخصوص می باشد که معمولا کند و پرهزینه هستند.
فایل پاورپوینت ۲۹ اسلاید
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت آشنایی با پردازش تصویر

پاورپوینت آشنایی با پردازش تصویر

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۱۸۶ کیلو بایت
تعداد صفحات ۴۹
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فهرست مطالب

خلاصه

مقدمه

تاریخچه پردازش تصویر

عملیات اصلی در پردازش تصویر

فشرده‌سازی تصاویر

روشJPEG

روشMPEG

روش MP3

روش MPEG2

روش MPEG 4

تصاویر رقومی(دیجیتالی)

مقادیر پیکسلها

دقت تصویر

روش‌های پردازش تصاویر

ترمیم تصویر(Image restoration)

نواری شدن(باندی شدن)

خطوط از جا افتاده

بالا بردن دقت عکس و هیستوگرام تصویر

افزایش تباین از طریق کشیدن و امتداد آن

کاربرد پردازش تصویر در زمینه‌های مختلف

اتوماسیون صنعتی

ماشین بینایی و پردازش تصویر در اتوماسیون صنعتی

کالیبراسیون و ابزار دقیق

حمل و نقل

صنعت

هواشناسی

شهرسازی

کشاورزی

علوم نظامی و امنیتی

نجوم و فضا نوردی

پزشکی

فناوری‌های علمی

باستان شناسی

تبلیغات

سینما

اقتصاد

روانشناسی

زمین شناسی‌

كاربرد پردازش تصویر در رنگ سنجی مواد غذایی

نتیجه گیری

منابع

فایل پاورپوینت ۴۹ اسلاید

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت نرم‌افزارهای کاربردی

پاورپوینت نرم‌افزارهای کاربردی

دسته بندی کامپیوتر و IT
فرمت فایل rar
حجم فایل ۷٫۳۷۹ مگا بایت
تعداد صفحات ۴۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

در این پاورپوینت سعی شده یکسری از نرم افزارهای کاربردی که در زندگی روزمره با کامپیوتر کاربرد فراوانی دارند معرفی شود. و کارایی و کاربرد آنها نقاط قوت و ضعف آنها مورد بررسی واقع شده.


نرم افزارهای که در این پاورپوینت مورد بررسی قرار گرفتند:

recovery my files
WinRAR
Adobe Reader
Microsoft Office
Deep Freeze
Internet Download Manager
DriverPack Solution
Norton Ghost
Nero
KMPlayer
آنتی ویروس

recovery my files

WinRAR

Adobe Reader

Microsoft Office

Deep Freeze

Internet Download Manager

DriverPack SolutionNorton

GhostNeroKMPlayer

آنتی ویروس ها

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

فایل word سناریو پروژه مهندسی نرم افزار ۲۰ صفحه همراه با نمودار و تصاویر

فایل word سناریو پروژه مهندسی نرم افزار ۲۰ صفحه همراه با نمودار و تصاویر

دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل ۲۰۵ کیلو بایت
تعداد صفحات ۲۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

رشته فناوری اطلاعات

(گرایش طراحی صفحات web)

عنوان:سیستم انبارداری درس مهندسی نرم افزار

دارای ۲۰ صفحه word تمام قوانین نگارشی رعایت شده

قابل تغییر و ویرایش می باشد

فهرست مطالب :

مقدمه: ۱

معرفی انبار ۲

كلیات.. ۲

تعرف انبار ۳

وظایف انباردار ۳

انواع موجودیهای انبار ۳

سازمان انبار ۴

منابع ورود كالا به انبار ۵

ازطریق خریدهای داخلی.. ۶

از طریق خریدهای خارجی.. ۶

نحوه وموارد استفاده از فرم انتقال كالا از یك انبار به انبار دیگر. ۶

نحوه و مواد استفاده از فرم برگشت كالا. ۶

كالاها و لوازمی كه در كارگاه های یك شرکت ساخته می شود. ۷

ورود و تحویل كالاهای خریداری شده به انبار ۷

تحویل كالا به انبار ۷

درخواست كالا و مواد از انبار ۸

تحویل وخروج كالا از انبار ۸

رسید انبار مستقیم. ۹

فرم خروج كالا از شرکت.. ۱۰

نمودار DFD سطح صفر انبار ۱۲

نمودار ERD منطقی.. ۱۴

نمودار ERD فیزیکی.. ۱۵

نمونه فرم ورود اطلاعات فروش کالا و مواد در انبار ۱۵

نمونه فرم ورود اطلاعات کالا و مواد در انبار ۱۶

در صورت دانلود نشدن و مشکل در فایل با این آیدی تماس بگیرید تا فایل مجدد برای شما ارسل شود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود پاورپوینت پیدایش و اثر نرم افزار در دنیای صنعت

دانلود پاورپوینت پیدایش و اثر نرم افزار در دنیای صنعت

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۵۴۲ کیلو بایت
تعداد صفحات ۲۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

مقدمه

بشریت همواره در تمام دوران زندگی به دنبال ابدء و یافتن روش‌های جدید و كاربردی جهت آسان نمودن كارهای روزمره ی خویش بوده. در همین راستا انسان ها همواره تلاش بر آن داشتند تا با بكار گیری ابزار آلات و خلق فناوری‌های جدید به آرمان ها و رویاهای خویش دست یابند. بدیهی است كه انسانها همواره در این راه موفق ظاهر شده و خواهند شد.

یكی از پر افتخار و پر كاربرد ترین فناوری‌های خلق شده توسط بشر پدیده ای است كه كامپیوتر (رایانه) نام دارد. در عصر حاضر زندگی تمام انسان ها در اكثر نقاط دنیا با این فناوری گره خورده بطوری كه انكار و حذف آن از زندگی روز مره انسان ها امری بعید و غیر ممكن به نظر می‌رسد. در صفحات و فصل‌های بعد بیشتر به توضیح این مطلب پرداخته خواهد شد.

علوم پایه كاربردی و بكار گرفته شده در كامپیوتر

تعریفی ساده برای سخت افزار و نرم افزار

سخت افزار به ماهیت فیزیكی و اجزاء تشكیل دهنده ی كامپیوتر و نرم افزار به مجموعه ی داده ها و پكیج‌های (بسته ها) پردازش شده (محصول) گفته می‌شود.

در حقیقت سخت افزار را می‌توان به اتومبیلی تشبیه كرد كه در خدمت دستورات راننده یعنی همان نرم افزار است. پس سخت افزارها تنها ماشین‌های خام و بی اراده ای هستند كه نرم افزار ها به آنها جان می‌بخشند و آنها را به حركت در می‌آورند. بدیهی است كه تمامی سخت افزارها توانایی ها و كاربردهای تعریف شده و مشخصی را دارا هستند.

نرم افزار ها در واقع مجموعه ی دستور العمل‌های تعریف شده و مشخص هستند كه به منظورهای مختلف طراحی شده اند.

شتاب گیری رشد صنایع به كمك نرم افزارها

نرم افزار ها در دو دهه ی گذشته باعث رشد چشمگیر و باور نكردنی صنایع شده اند. بزرگترین علت این امر سرعت و دقت باور نكردنی پردازش اطلا عات در كامپیوتر است. همین سرعت و دقت بالا موجب شده نرم افزار ها قابلیت‌های بسیار زیادی را دارا شوند. بدون هیچ محدودیتی در حجم و زمان پردازش دستور العمل ها و اطلاعات.

تا بحال به توانایی كامپیوتر‌های شخصی خود فكر كردید‌ ؟ اصولا بصورت عمومی كامپیوتر‌های خانگی تنها ابزاری برای تفریح – گوش دادن به موسیقی- بازیهای سرگرم كننده – اینترنت و… هستند. متاسفانه عموما از این وسیله استفاده كاربردی نمی شود و از قابلیت ها و توانایی‌های آن استفاده نمی شود.

اگر شما یك دستگاه كامپیوتر شخصی باپردازشگر دو هسته ای پنتیوم ۴ (نام تجاری) ساخت شركت Intel با فركانس ۳/۶Ghz و فركانس Bus 800Mhz را در منزل دارا هستید و از آن به عنوان یك ابزار MultiMedia استفاده می‌كنید حتما تعجب خواهید كرد كه بدانید پردازشگر كامپیوتر شما قادر است تمام محاسباتی را كه روزانه ۲۰۰ حسابدار انجام می‌دهند تنها در۲/۱ ثانیه انجام دهد. احتمال بروز خطا در پردازش و محاسبه در CPU كامپیوتر شما +۰% است و در محاسبات ۲۰۰ حسابدار ؟؟؟!!!!

ماشینهای كنترل عددی توسط كامپیوتر و انقلابی صنعتی

یكی از پدیده‌های وابسته به نرم افزار كه سرعت رشد صنعت را ۱۰۰ ها برابر كرد و حدودا از سال ۱۹۸۵ به بعد در اختیار صنعت جهان قرار گرفت ماشین آلاتی بودند كه CNC (Computer Numerical Control) یا كنترل عددی به وسیله كامپیوتر نام داشتند. این خانواده از ماشین آلات روبات هایی بودند كه از روش‌های مختلف قادر به ساخت و تولید انواع قطعات – صنعتی و… با دقتی بسیار بالا در حدود ۰۰۱/۰ میلی متر بودند و امروزه نیز در سراسر جهان كاربردهای بسیار زیادی دارند.

در این نوع ماشین آلات قطعه توسط نرم افزار كاملا به صورت سه بعدی طراحی و سپس مختصات آن برای روبات تعریف می‌شود. در نهایت محصول با سرعت باور نكردنی توسط روبات ساخته می‌شود. این خانواده از روبات ها توانستند پیشرفت بسیار چشمگیری را به دنیای صنعتی ببخشند.

اما دنیای دیجیتال نرم افزاری پیامدهای دیگری را نیز به همراه خود داشته است. یكی از مهمترین این پیامدها كاهش هزینه ها در تولید است كه از اهمیت بسیار زیادی در بازار رقابت برخوردار است.

ازبرخی علل كاهش هزینه ها میتوان به نكات زیر اشاره كرد:

تولید بیشتر در زمان كمتر +
استفاده از نرم افزارها – روبات ها و ماشین آلات به جای نیروی انسانی
كم شدن خطا و اشتباهات
از بین رفتن روش‌های آزمون و خطا و جایگزینی شبیه سازی
استفاده از روش‌های تجاری و بازرگانی مدرن نرم افزاری (‌تجارت الكترونیك) و فروش مستقیم محصولات.

در عصر حاضر تجارت الكترونیك به شما این امكان را می‌دهد تا در هر ساعتی از شبانه روز به هر كجای دنیا كه می‌خواهید سفر كنید و از محصولات و یا خدمات بازدید كنید. و در صورت تمایل از آنها استفاده كنید. همه ی این پروسه تنها دقایقی بیش به طول نمی انجامد.

پس می‌توان فواید تجارت الكترونیك را بطور كلی اینگونه جمع بندی نمود:

۱- كاهش هزینه ها و افزایش قابلیت ها

۲-كوتاه شدن دست واسطه‌های تجاری (دلالها) و تبلیغاتی

۳- از بین رفتن مرزها و جهانی شدن صنایع

۴- ایجاد رقابت و افزایش كیفیت

در هزاره ی سوم میلادی می‌توان به جرأت گفت كه تمام صنایعی كه به روش‌های سنتی فعالیت می‌كنند رو به نابودی هستند. چرا كه قدرت نمائی نرم افزار ها دیگر جایی برای تردید باقی نگذاشته. یك نرم افزار به تنهائی به جای صدها انسان كاراِِئی دارد و می‌تواند هزاران برابر سریع تر و دقیق تر از انسان عمل كند.

پس میتوان نتیجه گرفت كه تمامی واحد‌های كوچك و بزرگ صنعتی ضرورت دارند تا خیلی سریع و مطمئن به دنیای دیجیتال وارد شوند و تا آنجائی كه امكان دارد در تمامی فرآیندها از نرم افزارها استفاده كنند. مقاومت در مقابل نرم افزارها امری غیر ممكن و بدون توجیح است.

سرعت و دقت مداری نرم افزارها

نرم افزارها خصوصیاتی دارند كه آنها را متمایز می‌سازد. از جمله این خصوصیات می‌توان به دو نكته زیراشاره نمود:

سرعت در پردازش اطلاعات و داده ها
دقت در محاسبات و خروجی ها
كم حجم بودن اطلاعات از جهت ابعاد
سرعت دسترسی به حافظه ها و اطلاعات
جابجائی اطلاعات
شبكه‌های كامپیوتری – اینترنت
سرعت در پردازش اطلاعات و داده ها

گویای سرعت پردازش اطلاعات در یك كامپیوتر شخصی بود. البته نرم افزار ها در رابطه با سرعت پردازش اطلاعات نقش زیادی را ایفا نمی كنند. در واقع این سخت افزار ها هستند كه در سرعت پردازش اطلاعات تعیین كننده هستند و نرم افزارها تابع توانایی ماشین‌های خود (سخت افزارها) هستند.

در اولین كامپیوتر ها سرعت پردازش اطلاعات بسیار كم بود. چرا كه كامپیوتر‌های اولیه بیشتر شبیه به یك ماشین مكانیكی بودند تا دستگاهی الكترونیك.

عوامل تأثیر گذار در سرعت پردازش اطلاعات بطور كاملا خلاصه:

فركانس‌های پردازشگر اصلی
فركانس‌های پردازشگر‌های جانبی
فركانس- پهنای باند اطلاعاتی و میزان حافظه با دسترسی قالبلیت تصادفی
فركانس و پهنای باند اطلاعاتی مربوط به منابع دخیره اطلاعات
فركانس و میزان حافظه ی انبار (برگشتی) پردازشگرها
هماهنگی تمام سخت افزارها از لحاظ سرعت

فایل پاورپوینت ۲۳ اسلاید

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

بهینه سازی موتور جستجو

بهینه سازی موتور جستجو

دسته بندی کامپیوتر و IT
فرمت فایل docx
حجم فایل ۵۳۷ کیلو بایت
تعداد صفحات ۲۰
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

استفاده از موتورهای جستجو برای پیدا کردن اطلاعات در شبکه جهانی وب امروزه یک شکل اولیه برای مرور وب است که میلیاردها جستجو انجام می شود و روزانه در سراسر جهان انجام می شود. در نتیجه، توانایی یافتن توسط موتورهای جستجو، یک نیاز اولیه برای همه سازمانهاست. موتورهای جستجو چگونه تعیین می کنند که کدام سایت ها باید برای کلمات کلیدی و صفحات داده شوند، بسیار اختصاصی است. یک الگوریتم موتور – ” secret sauce ” آنها – دقیق ترین اطلاعات رقابتی خود است. در نتیجه، رشته (و صنعت وابسته) بهینه سازی موتور جستجو (SEO)، برای کمک به وب سایت های برجسته در نتایج جستجو تکامل یافته است. جستجوگرها یک تمرین چند وجهی مربوط به محتوای وب سایت، ارتباط آن محتوا با مخاطب سایت، مجموعه ای از جزئیات فنی است که اطمینان می دهد که موتور جستجوگر با دقت ارزیابی می شود و تاریخ وب سایت و اهمیت آن در جهان بزرگتر وب گسترده است

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت رایانش ابری

پاورپوینت رایانش ابری

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۱٫۳۵۱ مگا بایت
تعداد صفحات ۲۱
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

چکیده:

رایانش ابری (cloud computing) فناوری جدیدی در جهت پردازش در سرورهای بزرگ و ارائه نتایج بر روی کامپیوتر کاربران.

این پردازشها در ابر انجام می شود و بدین دلیل ابر نامیده چون با وجود لایه های مختلف از دید کاربر پنهان است و استفاده کننده فقط از آن لذت می برد. در واقع نرم افزارها بجای نصب بر روی سیستم کاربر و اشغال فضا، استفاده از حافظه، و پردازش بر روی ابرنصب می شود و کاربرانی که قصد استفاده از این نرم افزارها را دارند از طریق اینترنت به ابر متصل و در کثری از زمان با سرعتی بیشتر از اجرای ان در کامپیوتر، اجرا می گردد.

رایانش ابری چیست؟

دنیا به سمت پیشرفت فناوری و آسان تر شدن کارهای روزمره است. دیگر نیاز نیست برای ایجاد و ویرایش یک سند یا ویرایش یک عکس برنامه word یا فتوشاپ را بر روی کامپیوتر خود نصب کنید بلکه تمام این ها به آسانی بصورت آنلاین فراهم شده است.

ایده اصلی رایانش ابری ارائه خدمات نرم افزاری و سخت افزاری از طریق اینترنت به کاربران و سازمانها در تمام سطوح.

نرم افزار، قدرت پردازش، فضای ذخیره سازی و پایگاه داده ها از جمله خدماتی است که توسط غولهای سخت افزاری و نرم افزاری دنیا ارائه می شود.

کاربران در ازای میزان استفاده و خدماتی که دریافت می کنند پول پرداخت می کند(a pay – per – use)

در رایانش ابری داده ها و اطلاعات روی ابر ذخیره می شود و همیشه و در همه جا به آن دسترسی دارد.

کاربران نیاز به سخت افزار پر قدرت ندارند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت مدلهای پایگاه اطلاعاتی

پاورپوینت مدلهای پایگاه اطلاعاتی

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۳۷۸ کیلو بایت
تعداد صفحات ۵۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

چکیده محتوای فابل:

فهرست

روشهای ذخیره داده ها
تاریخچه پایگاه اطلاعاتی
تعریف پایگاه اطلاعاتی
مدل كردن پایگاههای اطلاعاتی
مدلهای پایگاههای اطلاعاتی
سیستم مدیریت پایگاه اطلاعاتی
منابع
روشهای ذخیره داده ها

۱) سیستم فایلی ساده (روش سنتی) (File System)

۲) سیستم پایگاه اطلاعاتی (Database System)

سیستم فایلی ساده (روش سنتی) (File System)

ویژگیها :

مجزا قرار گرفتن داده ها در فایلها و طراحی سیستم جداگانه برای استفاده از فایلهای داده
هر فایل یکنواخت شامل آرایه های دو بعدی از اقلام اطلاعاتی
وارد شدن داده ها از یک برنامه به برنامه دیگر
ایجاد فایلهای داده به منظور تأمین یک سری نیازهای خاص پردازشی
هدف هر برنامه رفع نیازهای یک واحد خاص یا یک گروه خاصی از کاربران
ارجاع هر برنامه ی كاربردی تنها به فایل داده ای مربوط به خود
ذخیره اطلاعات بصورت رشتهء پیوسته ای از بایتها

مزایا :

كارآیی
سادگی
سفارشی كردن
استفادهء مؤثر از فضا (حافظه)

معایب :

مشكل بودن مكان یابی و عملیات آن روی داده ها
تفكیك داده ها
وابستگی داده ها و برنامه
ناسازگاری (Data Inconsistency)
افزونگی بیش از حد داده ها (Data Redundancy)
مشكلات یكپارچگی (Atomicity)
عدم دستیابی همزمان
كاهش صحت داده ها (Data Correctness)
عدم سهولت رعایت جامعیت (Universality)
مشکلات امنیتی (Data Security)
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت زمانبندی پردازنده فصل ۵ کتاب سیستم عامل سیلبرشاتس

پاورپوینت زمانبندی پردازنده فصل ۵ کتاب سیستم عامل سیلبرشاتس

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۳٫۷۴۷ مگا بایت
تعداد صفحات ۵۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت زمانبندی پردازنده فصل ۵ کتاب سیستم عامل سیلبرشاتس

پاورپوینت فصل ۵ زمانبندی پردازنده (CPU Scheduling) که مهمترین فصل درس سیستم عامل است.
نوع فایل:پاورپوینت(قابل ویرایش)

تعداد اسلاید : ۵۵ صفحه

قسمتی از متن پاورپوینت :

فصل ۵: زمانبندی پردازنده CPU Scheduling) Basic Concepts)
Scheduling Criteria
Scheduling Algorithms
Thread Scheduling
Multiple-Processor Scheduling
Operating Systems Examples
Algorithm Evaluation اهداف آشنایی با زمانبندی پردازنده ها به عنوان پایه اصلی سیستم عامل های چندبرنامگی (multiprogrammed)
توصیف الگوریتم های مختلف زمانبندی CPU
بحث در مورد انتخاب یک الگوریتم زمانبندی CPU مناسب برای یک سیستم خاص مفاهیم پایه ای
حداکثر بهره وری (utilization) از CPU به کمک چندبرنامگی
CPU–I/O Burst Cycle – اجرای یک پردازه شامل یک دور از اجراهای CPU و انتظار برای I/O است
در حقیقت ما می خواهیم CPU burst را توزیع و مدیریت کنیم هیستوگرام از زمان هر اجرا برای CPU Histogram of CPU-burst Times Alternating Sequence of CPU And I/O Bursts زمانبند (Scheduler) CPU از میان پردازه های موجود در سیستم یکی را انتخاب می کند و CPU را در اختیار آن قرار دهد
تصمیمات زمانبند CPU در یکی از حالات زیر اعمال می گردد. وقتی که یک پردازه :
از حالت اجرا به حالت انتظار سوئیچ کند (درخواست I/O، دستور wait و …)
از حالت اجرا به حالت آماده سوئیچ کند (وقوع وقفه)
از حالت انتظار به حالت آماده سوئیچ کند (اتمام I/O)
به اتمام برسد
به حالتی که زمانبندی در شرایط ۱ و ۴ اعمال گردد حالت بدون غیر قابل پس گرفتنی (nonpreemptive) می گویند
به حالت دیگر پس گرفتنی (preemptive) می گویند اعزام کننده (Dispatcher) پیمانه اعزام کننده (Dispatcher module) کنترل CPU را به پردازه ای می دهد که توسط زمانبند کوتاه مدت (short-term scheduler) انتخاب شده است. شامل:
سوئیچ زمینه (switching context)
سوئیچ به مد کاربر (switching to user mode)
مقدار دهی Program Counter به مکان مناسب برای ازسرگیری اجرای برنامه
تاخیر اعزام (Dispatch latency) – مدت زمانی که یک پردازه متوقف و پردازه بعدی توسط اعزام کننده شروع به اجرا می کند مقوله زمانبندی (Scheduling Criteria) بهره وری پردازنده (CPU utilization) – پردازه را تا حد امکان مشغول نگه داریم
بازده (Throughput) – تعداد پردازه هایی که در یک واحد زمانی اجرای آنها به اتمام می رسد
زمان گردش (Turnaround time) – مدت زمان مورد نیاز برای اجرای کامل یک پردازه
زمان انتظار (Waiting time) – مدت زمانی که یک پردازه در مدت اجرای کامل خود در صف آماده منتظر تخصیص CPU می ماند
زمان پاسخ (Response time) – مدت زمان که طول می کشد تا از زمان ارسال یک درخواست اولین پاسخ دریافت گردد. (برای سیستم های اشتراک زمانی منظور یک خروجی معین نیست) Scheduling Algorithm Optimization Criteria Max CPU utilization
Max throughput
Min turnaround time
Min waiting time
Min response time First-Come First-Served (FCFS) Scheduling Process Burst Time
P1 24
P2 3
P3 3
Suppose that the processes arrive in the order: P1 P2 P3 The Gantt Chart for the schedule is:

Waiting time for P1 = 0; P2 = 24; P3 = 27
Average waiting time: (0 + 24 + 27)/3 = 17 FCFS Scheduling (Cont) Suppose that the processes arrive in the order
P2 P3 P1
The Gantt chart for the schedule is

Waiting time for P1 = 6; P2 = 0; P3 = 3
Average waiting time: (6 + 0 + 3)/3 = 3
Much better than previous case
Convoy effect short process behind long process Shortest-Job-First (SJF) Scheduling برای هر پردازه یک عدد به عنوان زمان اجرای (CPU Burst) بعدی مورد نیاز در نظر گرفته می شود. از این عدد برای زمانبندی پردازه ها استفاده می شود.
ابتدا پردازه های با CPU Burst کمتر اجرا خواهند شد.
SJF بهینه است – یعنی برای یک مجموعه از پردازه ها کمترین متوسط زمان ان

توجه :متن بالا فقط قسمت کوچکی از محتوای فایل پاورپوینت بوده و بدون ظاهر گرافیکی می باشد و پس از دانلود، فایل کامل آنرا با تمامی اسلایدهای آن دریافت می کنید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

دانلود نمونه سوالات کامپیوتر

دانلود نمونه سوالات کامپیوتر

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۴۶ کیلو بایت
تعداد صفحات ۳۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

.Part( یعنی …؟

a) محیطی ک۹۵ه در آن مدل سازی قطعات انجام می شود.

b) محیطی که در آن مجموعه های مونتاژی ساخته می شود.

c) تهیه نقشه های دو بعدی.

d) تهیه نماهای استاندارد یا برش خورده.

۲)پسوند پرونده part چیست ؟

a) Sld par.*

b) Sld prt.*

c) Sld asm.*

d) Sld drw.*

۳)پسوند پرونده Assemblyچیست ؟

a) swass.*

b) Sld asm.*

c) swasm.*

d) *.sldassem

۴)پسوند پرونده Drawingچیست ؟

a) Solid Drawing.*

b) Sld Drw.*

c) Sld Dra.*

d) Slw Drawing.*

۵) در محیط گرافیکی و نمودار درختی…………….

a) طراحی مدل _ تمام کارهایی که برای ایجاد مدل رخ می دهد.

b) تمام کار های که برای ایجاد مدل رخ می دهد.

c) نام پرونده ها _تمام کار هایی که برای ایجاد مدل رخ می دهد.

d) هیچکدام

۶)Edge در محیط گرافیکی چه چیزی را نشان می دهد ؟

a) نشان می دهد که شی زیر آن یک سطح صاف و غیر صاف از مدل است.

b) نشان می دهد که شی زیر آن یک لبه است .

c) نشان می دهد که شی زیر آن یک رأس از مدل است.

d) مورد ۱و۲

۷)کاربرد نماد Face در محیط گرافیکی نشان می دهد که شی زیر آن …….

a) یک رأس از مدل است.

b) یک سطح صاف یا غیر صاف از مدل.

c) یک لبه ی مدل است.

d) هیچکدام

۸)کاربرد نماد Vertexدر محیط گرافیکی نشان می دهد که شی زیر آن ……

a) یک لبه است .

b) یک رأس است .

c) یک سطح صاف و غیر صاف از مدل است.

d) مورد۱و۳

۹)کاربرد Pan

a) جابجا کردن مدل

b) جابجا کردن محیط گرافیکی

c) چرخاندن مدل

d) بازگشت به نمای قبلی

۱۰)کلید معادل Pan در صفحه کلید چیست؟

۱٫Ctrl + مکان نما

۲٫کلید های مکان نما

۳٫ کلید های مکان نما + Shift

۴٫کلید های مکان نما چپ و راست +Alt

.

.

.

۹۵ . كار دستور عمل swept surface چیست ؟

الف : ایجاد لبه هایی در اطراف سطح

ب : ایجاد یك planer

ج : ایجاد surface با ارتفاع دادن به یك sketch

د : ایجاد surface با جاری شدن پروفیل در امتداد یك مسیر

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

شبکه کامپپوتری چیست

شبکه کامپپوتری چیست

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۲۷۲ کیلو بایت
تعداد صفحات ۲۴
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

شبکه کامپپوتری چیست
شبکه کامپپوتری
شبکه
مدل های شبکه
اجزاء شبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
توپولوژی حلقوی
توپولوژی اتوبوسی
توپولوژی درختی
توپولوژی ترکیبی
پروتکل های شبکه
شبکه های بی سیم و …

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

روشهای افزایش رتبه سایت

روشهای افزایش رتبه سایت

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل ۱۲ کیلو بایت
تعداد صفحات ۵
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

با توجه به اینکه در فروشگاههای الکترونیکی، میزان فروش رابطه مستقیمی با تعداد بازدید کنندگان دارد، لذا این افزایش اهمیت ویژه ای پیدا می کند و بسیاری از مدیران پایگاه های اینترنتی تلاش می کنند تا پایگاه خود را طوری تنظیم کنند که در فهرست نتایج جست وجوی کاربران در موتورهای جست وجو، رتبه بالاتری داشته باشد. این نوع تلاش ها را می توان در مبحثی به نام سئو(۱) یا بهینه سازی جست وجوی اینترنتی دنبال کرد.

در این مقاله روشهای مختلف برای افزایش رتبه سایت برای شما توضیح داده شده است. امیدوارم با این مقاله به شما کمک کرده باشیم که بازدید سایت شما افزایش یافته و با فروش بیشتر سود بیشتری کنید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

امنیت رایانش ابری

امنیت رایانش ابری

دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل ۶۳۶ کیلو بایت
تعداد صفحات ۲۳
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

رایانش ابری یکی از بروزترین فناوریها در زیر ساختهای فناوری اطلاعات بشمار می رود. در رایانش ابری سازمانها می توانند ضمن کاهش شدید هزینه ها از ادغام سیستم ها و تجهیزات سخت افزاری و به اشتراک گذاری آنها بر اساس نیاز کاربران، محیطی پویا در ارائه خدمات ایجاد کرده که علاوه بر مالکیت سیستم، هزینه های تعمیر و نگهداری آن، تهیه نسخه پشتیبان از اطلاعات و استخدام کارشناسان فنی، به ارائه کنندگان خدمات ابری واگذار می شود.

در این مقاله به امنیت و روشهای مخصوص حفظ امنیت در این فناوری می پردازیم.

یک مقاله جهت درس شبکه با عنوان امنیت رایانش ابرییک مقاله جهت درس شبکه با عنوان امنیت رایانش ابرییک مقاله جهت درس شبکه با عنوان امنیت رایانش ابرینمناه فّ ث کبؿگیی الگ یْ ؿایب وً اثی ک ث ؿ فّتیی پییفت تیی ف بٌ ؿّی ػؿ فهی فیمبع ت بُی ف بٌ ؿّی ا لٓاػبت ث ىوبؿ هی ؿ ػّ ثب ث ِ ه ؼٌی اف لبثلی ت بُی پ یْبی ع ػْ، هؼو لتیی
ؿ هّ ثای اىتاک گؾاؿی ػاػ بُ یکپبؿچ مبفی ا لٓاػبت مبفهب یً امت ک ػؿ کی ؿْ بُی ت مْؼ یبفت ر بِى، فیمبع ت بُی آى ث مػت ػؿ صبل ت مْؼ عؼهبت هجت یٌ ث اث یًق ؿ ث گنته
امت.تبنیدبنتیدااه فّ ث کبؿگیی الگ یْ ؿایب وً اثی ک ث ؿ فّتیی پییفت تیی ف بٌ ؿّی ػؿ فهی فیمبع ت بُی ف بٌ ؿّی ا لٓاػبت ث ىوبؿ هی ؿ ػّ ثب ث ِ ه ؼٌی اف لبثلی ت بُی پ یْبی ع ػْ، هؼو لتیی
ؿ هّ ثای اىتاک گؾاؿی ػاػ بُ یکپبؿچ مبفی ا لٓاػبت مبفهب یً امت ک ػؿ کی ؿْ بُی ت مْؼ یبفت ر بِى، فیمبع ت بُی آى ث مػت ػؿ صبل ت مْؼ عؼهبت هجت یٌ ث اث یًق ؿ ث گنته
امت.
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پاورپوینت لایه کاربرد در شبکه Application Layer

پاورپوینت لایه کاربرد در شبکه Application Layer

دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل ۲٫۲۰۱ مگا بایت
تعداد صفحات ۳۶
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

نوع فایل: پاورپوینت (قابل ویرایش)

قسمتی از متن پاورپوینت :

تعداد اسلاید : ۳۶ صفحه

لایه کاربرد در شبکه
Application Layer 3 لایه کاربرد قرار دادهای دیگری لازم است تا کاربران بتوانند از خدمات شبکه استفاده کنند:
قرارداد سیستم ترجمه نام (DNS)
HTTP (Hyper Text Transfer Protocol)
FTP (File Transfer Protocol)
Email (SMTP IMAP POP3)
Telnet
SNMP (Simple Network Management Protocol)
امنیت شبکه ۴ DNS (Domain Name System) کامپیوترها در اینترنت با آدرس IP شناسایی می شوند.

هر فایل در اینترنت با یک URL شناسایی می شود.

کار با URL های رشته ای راحت تر است:

DNS: سرویس تبدیل نام به آدرس در شبکه است. ۵ در ابتدا این کار از طریق فایل Hosts.txt انجام می شد.

در اینترنت از یک مدل درختی استفاده می شود.

در سطح بالای درخت انواع دسته های ممکن وجود دارد:
Com net Org ac edu jp ir ca uk … DNS (Domain Name System) URLs – Uniform Resource Locaters 6 The DNS Name Space 7 8 DNS…How to Work? مثال www. yahoo .com :
میزبان ابتدا آدرس را از سرور نام محلی خود می پرسد. اگر جواب گرفت که کار پایان می یابد.
سرور نام محلی از سرویس دهنده ریشه در خواست آدرس سرور نام .com را می کند.
از سرور نام .comآدرس سرور نام yahoo .com در خواست می شود.
در سرور نام yahoo .com آدرس www. yahoo .com در خواست می شود. ۹ How a resolver looks up a remote name in eight steps. 10 HTTP (Hyper Text Transfer Protocol) پر استفاده ترین سرویس شبکه و اینترنت است.

دارای معماری Client/Server است.

مبتنی بر پروتکل TCP است.

هر صفحه وب متشکل از متن، تصویر و لینک و… است. ۱۱ به طرف سرور، Web Server می گویند که دارای تعدادی صفحه وب بر روی خود است.

IISو Apacheنمونه هایی از Web Serverهای پرکاربرد امروزی هستند.

HTTP: پروتکلی که نحوه مبادله درخواست صفحه ها بین مشتری و سرویس دهنده را توصیف می کند. HTTP (Hyper Text Transfer Protocol) 12 مراحلی که پس از انتخاب یک HYPER LINK توسط clientانجام می شوند مرورگر URL را تعیین می کند.
مرورگر با استفاده از DNS آدرس IP قسمت دامنه (Domain) را استخراج می کند.
DNS آدرس IP را بر میگرداند.(مثلا ۱۶۴٫۱۸٫۱۶۸٫۲۵)
مرورگر با پورت ۸۰ کامپیوتر آدرس IP فوق ارتباط TCPبرقرار می کند.
سپس فایل /home/index.htmlدرخواست می شود(فرمان GET ).
سرور فایل html مورد نظر را ارسال می کند.
مرورگر فایل را نمایش می دهد. ۱۳ برخی فرمانهای HTTP 14 پذیرش اتصال TCP از مشتری)مرورگر)

دریافت نام فایل برای جستجو

گرفتن فایل از دیسک

برگرداندن فایل به مشتری

قطع اتصالTCP

استفاده از متدهای caching برای حداقل کردن مراجعه به دیسک
مراحلی که توسط Web Serverانجام می شوند Architecture Overview 15 16 HTTP… HTML: زبان مورد استفاده برای ایجاد صفحات وب ایستا.

مرورگر(Browser): نرم افزاری که کدهای HTML را دریافت و آنرا تبدیل به صفحات وب می کند:
Internet explorer Fire Fox Mozilla Opera …

صفحات وب می توانند به صورت پویا باشند. ۱۷ در وب پویا کاربر با سرور وب محاوره می کند.

ابزارهای برنامه نویسی وب پویا:
CGI ASP PHP JSP … java script vb script …

XHTMLو XSLو XMLابزارهای توسعه یافته HTML اولیه هستند.

XML به محتوای صفحات وب می پردازد و XSL مخصوص طراحی قالب (نمایش) است


توجه: متن بالا فقط قسمت کوچکی از محتوای فایل پاورپوینت بوده و بدون ظاهر گرافیکی می باشد و پس از دانلود، فایل کامل آنرا با تمامی اسلایدهای آن دریافت می کنید.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود