لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک

معرفی لینک خرید از فروشگاههای مختلف

لینک فایل دانلود پروژه کتابخانه متن باز بر پایه جاوا اسکریپت(word)

عنوان پروژه : کتابخانه متن باز بر پایه جاوا اسکریپت

قالب بندی : Word

قیمت : رایگان

شرح مختصر : در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و… با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه ۹ به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه ۳٫۵ به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد. چنین اعمالی باعث به وجود آمدن تکنولوژی Modernizr شد، Modernizr به وسیله جاوا اسکریپت کار می کند و کدهای جاوا اسکریپت را هم تمامی مرورگرها پشتیبانی می کنند، پس Modernizr به طراحان وب یا برنامه نویسان اجازه می دهد که در صورتی که از تگ HTML5 یا CSS3 در وب سایت خود استفاده کردند، و کاربر به وسیله مرورگری قدیمی، آن سایت را بازدید کند، سایت قابل دیدن باشد. این تکنولوژی به طراحان وب این امکان را می دهد که وب سایتی هدفمند برای کاربران با مرورگرهای قدیمی طراحی نمایند. به طور مثال در صورتی که از گرادیانت در رنگ پس زمینه استفاده شده باشد، این ویژگی را با تصویری با همان گرادیانت برای کاربران با مرورگرهای قدیمی نمایش دهد.

فهرست :

ویژگی های   Modernizr

Modernizr چیست؟

نصب Modernizr

متدهای Polyfills و Modernizr

تابع Modernizr.load

چگونگی عملکرد

مرورگرهایی که توسط Modernizr پشتیبانی می شوند

کلاس های Modernizr متناسب با ویژگی های CSS

کلاس های Modernizr متناسب با ویژگی های HTML

ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند

لیست متدهای Modernizr

سایت Modernizr.com

دانلود

مستندات

نصب modernizr

.متدهای Polyfills and Modernizr

آموزش Modernizr.load()

چگونهModernizr کار می کند؟

عناصرHTML در IE

مرورگرهای پشتیبانی شده

ویژگی های شناسایی شده توسط Modernizr

ویژگی های CSS

مدل جعبه انعطاف پذیر flexbox

hsla()

پس زمینه های متعدد

انیمیشن CSS

ستون CSS

شیب CSS

سایر ویژگی ها

ویژگی های HTML

تصویری HTML

صفات ورودی

انواع ورودی

متفرقه

رویدادهای لمسی

آزمون های اضافی موجود در پلاگین

متدها و روش های modernizr

.روش Modernizr.prefixed()

تست رسانه پرس و جو MQ ()

توسعه پذیری

API های افزونه addTest()

متد testStyles()

متد testProp()

متد testAllProps()

متد hasEvent()

متد _prefixes & _domPrefixes

تعداد صفحات:32

دانلود پروژه کتابخانه متن باز بر پایه جاوا اسکریپت
حجم فایل : 1,540 کیلوبایت


کلمات کلیدی : Modernizr چیست, انیمیشن CSS ,تابع Modernizr,load, تست رسانه پرس و جو MQ ,چگونهModernizr کار می کند, رویدادهای لمسی صفات ورودی ,کلاس های Modernizr متناسب با ویژگی های CS
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت انواع حملات به وب سایت ها و نرم افزارها

شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد .  تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

فهرست :

چکیده

مقدمه

Cross-Site Scripting یا XSS چیست ؟

SQL Injection یا تزریق SQL چیست ؟

حملات XML Injection و XPath Injection

تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection

خلاصه

 
تعداد اسلاید:19

کلمات کلیدی : Code Injection Command Injection Cross Site Scripting یا XSS چیست , Directory Traversal SQL Injection یا تزریق SQL چیست ,امنیت سایت امنیت شبکه امنیت شبکه وایرلس ,تزریق دستورات حملات XML In
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله انواع حملات به وب سایت ها و نرم افزارها(word)

شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد .  تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .

فهرست :

چکیده

مقدمه

Cross-Site Scripting یا XSS چیست ؟

SQL Injection یا تزریق SQL چیست ؟

حملات XML Injection و XPath Injection

تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection

خلاصه

تعداد صفحات:12


کلمات کلیدی : Code Injection Command Injection Cross Site Scripting یا XSS چیست , Directory Traversal SQL Injection یا تزریق SQL چیست ,امنیت سایت امنیت شبکه امنیت شبکه وایرلس ,تزریق دستورات حملات XML In
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت رایانش ابری و کاربرد آن در موبایل‎(word)

شرح مختصر : در چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند.

فهرست :

مقدمه

Cloud Computing

مشکلات استفاده از کامپیوتر های معمولی

پیشرفت سریع تکنولوژی

چند نمونه

عمر مدیاهای ذخیره اطلاعات

وقت دور انداختن PC و لپتاپ ها رسیده!!!

پردازش ابری

Office 365 چیست؟

SkyDrive چیست؟

SaaS یا Software as a Service چیست؟

مزایای نرم افزارهای غیر نصبی که تقریبا مزایای کلودینگ

Cloud Applications یا برنامه های کوچک ابری

معرفی چند App کاربردی بر پایه کلود Cloud Apps-

سرویس و اپلیکیشن ابری دراپ باکس چه کاربردی برای ما دارد؟

Google Drive گوگل درایو چیست؟

Linkedin لینکد این چیست؟

easyPrint چیست؟

Office² HD چیست؟

اپراتورهای تلفن همراه در آستانه جهش تازه

کاربرد کلود برای ادارات و ارگان ها

ارتقاء به نسل های پیشرفته تر

تعداد اسلاید:38


کلمات کلیدی : Cloud Applications یا برنامه های کوچک ابری, Cloud Computing easyPrint چیست, Google Drive گوگل درایو چیست, Linkedin لینکد این چیست, Office 365 چیست, Office HD چیست, SaaS یا Software as a Service چ
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله پیرامون زبان های برنامه نویسی‎(word)

شرح مختصر :  مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.

فهرست :

چکیده

مقدمه

فصل اول : تاریخچه ی برخی از زبان های برنامه نویسی

زبان برنامه نویسی c

زبان برنامه نویسی c++

اهداف بوجود آمدن c++

زبان برنامه نویسی c#

زبان برنامه نویسی Java

زبان برنامه نویسی visual basic

زبان برنامه نویسی پایتون

ویژگی های شی گرایی

رایگان

قابلیت حمل

قدرتمند

درونی سازی و گسترش

فصل دوم : زبان Delphi

تاریخچه زبان Delphi

فصل سوم : زبان c

تاریخچه c

برنامه نویسی ساخت یافته

مراحل اجرای یک برنامه c

خطاهای برنامه نویسی

فصل چهارم : Visual Basic

مقدمه ای بر زبان برنامه نویسی Visual Basic

فصل پنجم : زبان java

جاوا

تاریخچه

اهداف اولیه

خط مشی جاوا

پیاده سازی

اداره خودکار حافظه

گرامر

نمونه هایی از برنامه های جاوا

توزیع های جاوا

کلاس های خاص

کتابخانه های کلاس

کتابخانه های مرکزی

کتابخانه های موضعی و بین المللی

کتابخانه های واسط کاربر

ویرایش

ایرادات مطرح شده

پاسخ به ایرادات

یک اشتباه متداول

تعداد صفحات:70

دانلود مقاله پیرامون زبان های برنامه نویسی‎
حجم فایل : 239 کیلوبایت


کلمات کلیدی : انواع زبان برنامه نویسی, برنامه نویسی, ساخت یافته ,تاریخچه ی برخی از زبان های برنامه نویسی ,خط مشی جاوا, خطاهای برنامه نویسی درونی سازی و گستر
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت درختان تصمیم‎

شرح مختصر : درخت تصمیم یک ابزار برای پشتیبانی از تصمیم است که از درختان برای مدل کردن استفاده می‌کند. درخت تصمیم به طور معمول در تحقیق درعملیات استفاده می‌شود، به طور خاص در آنالیز تصمیم، برای مشخص کردن استراتژی که با بیشترین احتمال به هدف برسد بکار، می‌رود. استفاده دیگر درختان تصمیم، توصیف محاسبات احتمال شرطی است. در این اسلایدهای آموزشی درختان تصمیم را معرفی کرده و بعد از معرفی طریقه ساخت انواع درختان تصمیم را آموزش داده و در انتها معایب و مزایای درخت تصمیم را آورده ایم.

فهرست :

تعریف درخت تصمیم

ساختار درخت تصمیم

خصوصیات درخت تصمیم

درخت تصمیم گیری چگونه کار میکند؟

اثر بخشی یک درخت تصمیم

انواع متغیر

مزایا و معایب

نرم افزارهای کاربردی

مثال ها

تعداد صفحات:21

دانلود پاورپوینت درختان تصمیم‎
حجم فایل : 1,040 کیلوبایت


کلمات کلیدی : اثر بخشی یک درخت تصمیم ,انواع درخت تصمیم ,انواع متغیر, تعریف درخت تصمیم ,خصوصیات درخت تصمیم ,درخت تصمیم چیست, درخت تصمیم گیری چگونه کار میکند,
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت تعیین فرکانس سرکشی بهینه با استفاده از اتوماتای یادگیر براساس مسئله کوله پشتی

شرح مختصر : یک سیستم اختصاص منابع در نظارت وب را در نظر می گیریم. این سیستم شامل:

n صفحه وب است

هریک از این صفحات به طور دوره ای و با پریود های مختلف آپدیت می شوند.

هر صفحه وب می تواند با یک ماکزیمم فرکانسی آپدیت شود.

ظرفیت منابع ما برای سرکشی محدود است.

می خواهیم تعداد فرکانس های سرکشی صفحات وب را طوری تعیین کنیم که تعداد آپدیت هایی که کشف می شود ماکزیمم باشد. در مسئله کوله پشتی: تعدادی شی داریم و می خواهیم آن ها را طوری در داخل یک کوله پشتی با حجم ثابت قرار دهیم به طوری که ظرفیت آن ماکزیمم شود.

فهرست :

مسئله اختصاص منابع در نظارت وب

مسئله کوله پشتی کسری خطی

مسئله کوله پشتی کسری تساوی غیر خطی

مسئله کوله پشتی کسری تساوی غیر خطی تصادفی

بازی کوله پشتی اتوماتای یادگیر

نتایج

تعداد اسلاید:32

دانلود مقاله تعیین فرکانس سرکشی بهینه با استفاده از اتوماتای یادگیر براساس مسئله کوله پشتی
حجم فایل : 582 کیلوبایت


کلمات کلیدی : بازی کوله پشتی اتوماتای ,یادگیر پاورپوینت مسئله کوله پشتی, حل مسئله کوله پشتی, فرکانس های سرکشی ,کد نویسی مسئله ,کوله پشتی مسئله اختصاص ,منابع
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود مقاله دیسک های سخت (هارد دیسک) Hard Disk

شرح مختصر : تقریباً هر کامپیوتر رومیزی و سرورهایی که امروزه مورد استفاده قرار می گیرند دارای یک یا چند درایو دیسک سخت می باشد. هر Main Fram و کامپیوتر معمولاً به صدها درایو سخت متصل است. شما حتی می توانید دریابید که ابزار VCR و دوربین های ضبط فیلم هم به جای فیلم از درایو دیسک سخت استفاده می کنند. میلیاردها دیسک سخت یک کار را خیلی خوب انجام می دهند. آن ها تغییرات اطلاعات دیجیتال را در یک شکل نسبتاً دائمی ذخیره می کنند. دیسک های سخت به کامپیوتر این امکان را می دهد که اطلاعات را هنگامی که برق قطع می شود، ذخیره کند. در این مقاله درباره دیسک سخت (هارد) بحث خواهیم کرد بنابراین شما می توانید ببینید که درون آن چیست و همچنین یاد بگیرید که آن ها چگونه گیگا بایت ها اطلاعات را در فایل ها سازماندهی می کنند.

فهرست :

اجزاء هارد دیسک

عمل مغناطیسی کردن

Seek Time – سرعت جستجو

Buffer Cache حافظه موقت ( بافر )

دم امکان استفاده مستقیم از حافظه مجازی

مقایسه دیسک ونوار مغنا طیسی

تعریف Hard Disk

ساختار عملیات هارد دیسک

جنس و مواد تشکیل دهنده صفحات هارد دیسک

میدان مغناطیسی و ذخیره اطلاعات

دیسکهای مغناطیسی و هدها

ویژگی های مهم یک هارد دیسک

پارتیشن چیست؟

File System های مختلف

انواع پارتیشن‌ها

چرا حجم فضای اشغال شده در هر درایو در Properties با مجموع حجم فایل های آن درایو برابر نیست ؟

بد سکتور روی هارد چیست ؟

تعداد صفحات:27

دانلود مقاله دیسک های سخت (هارد دیسک) Hard Disk
حجم فایل : 83 کیلوبایت


کلمات کلیدی : Buffer Cache حافظه موقتبافر,File System های مختلف Seek Time, سرعت جستجو اجزا هارد دیسک ,انواع پارتیشن‌ها بد سکتور روی هارد چیست , پارتیشن چیست,تعریف Hard Disk ج
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS

شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

فهرست :

تاریخچه شبکه

دلیل حملات درشبکه های کامپیوتری

انواع حملات در شبکه های کامپوتری

تشخیص و جلوگیری از نفوذ حملات درشبکه

انواع روشهای پیشگیری

تعداد اسلاید:26

دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS
حجم فایل : 2,150 کیلوبایت


کلمات کلیدی : آنتی ویروس و دیگر تجهیزات امنیتی, امنیت کامل در یک سیستم کامپیوتری ,انواع حملات در شبکه های کامپوتری, انواع روش های تشخیص نفوذ ,انواع روشهای پ
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...

لینک فایل دانلود گزارش کارآموزی در راه آهن(word)

شرح مختصر : امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند.

فهرست:

مقدمه

بخش اول: درباره راه آهن ایران

درباره راه آهن ایران

تاریخچه اداره کل راه آهن تهران

بخش فناوری اطلاعات

چارت اداری

بخش دوم: وظایف عمومی کارشناسان فناوری اطلاعات

وظایف کلی

وظایف در حوزه سخت افزار

وظایف در طی فرآیند تعمیرات

وظایف در حوزه شبکه

وظایف در حوزه نرم افزار

وظایف در حوزه وب سایت

وظایف در حوزه HIS

وظایف در حوزه اتوماسیون اداری

وظایف در حوزه اینترنت

وظایف در حوزه مخابرات

بخش سوم: مقررات سیستم رزور بلیط

تعداد صفحات:23

دانلود گزارش کارآموزی در راه آهن
حجم فایل : 492 کیلوبایت


کلمات کلیدی : بخش فناوری اطلاعات راه آهن ,تاریخچه اداره کل راه آهن تهران, درباره راه آهن ایران ,مقررات سیستم رزور بلیط اتوبوس ,مقررات سیستم رزور, بلیط قطار
در این سایت هیچ فایلی برای فروش قرار نمی گیرد. برای پشتیبانی و خرید فایل به سایت اصلی فروشنده مراجعه بفرمائید:

لینک دریافت فایل از سایت اصلی


ادامه مطلب ...