دسته: مهندسی فناوری اطلاعات
جزوه درس مدیریت پروژه

جزوه درس مدیریت پروژه

فهرست جزوه مدیریت پروژه فصل اول:مدیریت تأمین کننده شناسایی تأمین کنندگان خارجی اصلی فصل دوم: مدیریت سازمان و نیروی کار بهینه سازی ساختار های سازمانی در واحد های فناوری اطلاعات جایگاه های پیشنهادی برای بخش پشتیبانی جایگاه های پیشنهادی برای مدیریت پایگاه داده جایگاه های پیشنهاد برای عملیات شبکه جایگاه های پیشنهادی برای طراحی وب جایگاه های پیشنهادی برای مدیریت ریسک جایگاه پیشنهادی برای مدیریت سیستم ها حفظ پرسنل اصلی مزایای استفاده از مشاور و پیمانکار هفت نکته برای مدیریت استفاده از ابزارهای سیار فصل سوم:مقدمه ای بر راهبری فناوری اطلاعات تعریف راهبری فناوری اطلاعات چارچوب های مدیریت خدمات در فناوری اطلاعات هشت اصل اساسی در راهبری فناوری اطلاعات

مخصوص کاربران ویژه
پایان نامه طراحی وب سایت فروشگاه با PHP

پایان نامه طراحی وب سایت فروشگاه با PHP

کمتر کاربر اینترنت را می‌توان یافت که تاکنون با صفحاتی با پسوند PHP برخورد نکرده باشد و البته این پسوند نامی آشنا برای طراحان و برنامه‌نویسان وب است.  پی اچ پی (PHP) یکی از محبوب‌ترین و رایج‌ترین زبان‌های برنامه‌نویسی برای ایجاد صفحات پویا در وب است و کمتر خواسته‌ای در محیط وب وجود دارد که در PHP قادر به انجام آن نباشیم. از ایجاد یک صفحه ساده برای پردازش اطلاعات فرم‌ها، ارتباط با بانک‌های اطلاعات، کار با سوکت‌های TCP، پردازش فرمت‌های PDFوZIP و حتی تصویر بخشی از توانایی این زبان است.PHP یک زبان برنامه نویسی با کد باز (Open-Source) است که اگرچه در ابتدا صرفا جهت برنامه نویسی تحت وب تولید شد، امروزه کارآییهای فراوانی پیدا کرده است. PHP یک […]

مخصوص کاربران ویژه
پروژه طراحی سایت درمانگاه

پروژه طراحی سایت درمانگاه

با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشکی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات کشوری بپیوندد. هر یک از بازدیدکنندگان از این سایت می توانند با مراجعه به صفحه سوالات متداول سوالات معمولی که از طرف اکثریت بازدیدکنندگان پرسیده شده است، دیدن فرمایندودرصورتیکه سوال دیگری از متخصصین مرکز درمانی دارند،می توانند با عضویت از طریق صفحه عضو جدید وپرکردن فرم عضویت وهمچنین گرفتن کد ورمز عبور به عضو یت سایت درآیند وسوال خود را وارد نمایند .این سوال از طریق مدیریت سایت به […]

مخصوص کاربران ویژه
پایان نامه امضای دیجیتال

پایان نامه امضای دیجیتال

حدود وحوزه استعمال، این قانون در جایی بکار میرود که امضاهای الکترونیکی در محتویات فعالیتهای بازرگانی استفاده میشوند که در اصل هیچ دستوری از قانون اداره شده برای محافظت ومصرف  کنندگان را در بر نمیگیرد وشامل آنها نمیشود. مقاله دوم تعریفات: -برای اهداف این قانون: a) امضای الکترونیکی در اصل اطلاعاتی را معنی می دهند که بطور مدطقی به شکل الکترونیکی، با یک پیام اطلاعاتی ضمیمه و یا همراه میشود که ممکن است برای شداسایی کردن امضا کننده در رابطه با پیام اطلاعاتی و نشان دادن موافقت امضا کددده در مورد اطلاعتت گنجانده شده در پیام اطلاعاتی استفاده شد. B ) گواهینامه و سند رسمی در واقع یک پیام اطلاعاتی یا تایید و تصدیق رکورد دیگری را معنی می دهد که ارتباط میان یک امضا کننده و اطلاعات ایجاد شده از […]

مخصوص کاربران ویژه
رایگان گزارش کارآموزی در شرکت داده پردازی فن آوا

رایگان گزارش کارآموزی در شرکت داده پردازی فن آوا

همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است. بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل […]

مخصوص کاربران ویژه
پایان نامه رایگان سیستم حضور و غیاب با تشخیص چهره

پایان نامه رایگان سیستم حضور و غیاب با تشخیص چهره

سیستم حضور و غیاب اتوماتیک با استفاده از پردازش تصویر (تشخیص چهره) در این پژوهش روشهای شبکه عصبی و الگوریتم PCA با هم ترکیب شده و نتیجه قابل قبولی را برای کنترل ورود و خروج افراد و سیستم حضور و غیاب آنها ، در سازمانها و ادارات ، ارائه داده ایم.در این روش ابتدا تشخیص چهره داده می شود. و پس از یافتن چهره ، باید تشخیص داده شود که این چهره متعلق به چه شخصی می باشد. تشخیص چهره توسط ماشین از تصاویر زنده و غیرزنده موضوع تحقیقاتی وسیعی در شاخه های پردازش تصویر، شناسایی الگو، بینایی ماشین و شبکه عصبی می باشد. در طی ۲۰ سال اخیر مطالعات زیادی توسط فیزیکدانها و متخصصین مغز و اعصاب از یکطرف،  […]

مخصوص کاربران ویژه
پژوهش رایگان راه اندازی وب سایت

پژوهش رایگان راه اندازی وب سایت

در اینجا تلاش داریم با هم و گام به گام سایتی نسبتا حرفه ای و کاملا رایگان بسازیم . اگر می خواهید سایتی با اطلاعات حساس و مهم داشته باشید توصیه من به شما استفاده از افراد خبره و نیز ارائه دهندگان حرفه ای وبسایت است که البته نتیجه کار به تجربه طراحان سایت و مقدار هزینه شما بستگی دارد . ولی اگر شما هم جزو افرادی هستید که می خواهید داشتن یک سایت را تجربه کنید و اطلاعات مهمی ندارید توصیه می کنم ابتدا یک سایت رایگان راه اندازی کنید و مزه داشتن یک سایت و یا وبلاگ را با کنترل روی اجزای اون بچشید. کافیست گام به گام همراه با کتاب جلو رفته و به دستورات کتاب عمل […]

جزوه مدیریت فناوری

جزوه مدیریت فناوری

جزوه درس مدیریت فناوری استاد آرمانی مهر ۱۷ صفحه در قالب pdf تعیین اهداف کلان،اهداف میانی، و راهبردها در مدیریت فناوری یکی از اساسی ترین مسئولیت هاي یک مدیر فناوري اطلاعات تعیین اهداف کلان،اهداف میانی و راهبردها است. یک هدف کلان یا بلند مدت در فناوري اطلاعات اصطلاحی است براي بیان فعالیتهاي گسترده اي که یک سازمان فناوري اطلاعات میخواهد در مدت زمانی طولانی- معمولاً بین ۲ تا ۳ سال – به انجام برساند.این اهداف ممکن است در بردارنده یک تغییر در شیوه استفاده از فناوري براي رسیدن به اهداف تجاري شرکت باشد؛ مثل بررسی لزوم و کاربرد ابزارهاي بی سیم براي بخشفروش یک شرکت. یک هدف میانی فناوري اطلاعات مدت زمانی کوتاه تر معمولاً حدود یک سال دارد.اهداف میانی […]

مقاله روش های تشخیص نفوذ در اینترنت اشیا

مقاله روش های تشخیص نفوذ در اینترنت اشیا

تشخیص نفوذ در اینترنت اشیا ، امنیت و چالش های پیش روی آن حفاظت از اینترنت اشیاء یک کار پیچیده و دشوار است. در این تحقیق به طور خاص روش های تشخیص نفوذ در اینترنت اشیا و چالش های امنیتی اینترنت اشیاء مورد بحث و بررسی قرار گرفته است. تعداد حمله های در دسترس حمله کننده های مخرب با توجه به اتصال جهانی و دسترسی پذیری به عنوان روندهای اصلی اینترنت اشیاء ممکن است گیج کننده باشند. تهدیداتی که می تواند بر نهادهای اینترنت اشیا تاثیر بگذارند: حملات با هدف کانال های ارتباطی مختلف تهدیدات فیزیکی محرومیت از خدمات ساخت هویت در نهایت، پیچیدگی ذاتی اینترنت اشیا که در آن نهادهای ناهمگن متعدد واقع در زمینه های مختلف می توانند […]

مقاله شناسایی اسپم در نظرات

مقاله شناسایی اسپم در نظرات

مقاله شناسایی اسپم در نظرات اشخاص و سازمان ها از نظرات در شبکه های اجتماعی به صورت گسترده ای برای تاثیر بر تصمیمات خریداران، تصمیم گیری در انتخابات، بازاریابی محصول، استفاده می کنند. عدم نظارت بر  روی نظرات، باعث می شود افراد سودجو با ارسال نظرات نامربوط و یا جعلی، شهرت و اعتبار شرکت را از بین ببرند و یا خدشه دار کنند. همچنین می توانند یک محصول و یا خدمت بی کیفیت را با ارسال نظرات مثبت جعلی و ساختگی ارتقا داده و بر شهرت آن بیفزایند. در سال های اخیر، نظرات جعلی مشکلی است که به شدت در حال گسترش و افزایش است. امروزه سایت های تجاری هدف مناسبی برای تولیدکنندگان هرزنامه هستند. اغلب سایت های تجاری قسمتی […]

جزوه طراحی سیستم های دیجیتالی

جزوه طراحی سیستم های دیجیتالی

جزوه طراحی سیستم های دیجیتالی DSD دکتر بیات به زبان اصلی و تدریس شده در دانشگاه صنعتی شریف ، این جزوه از سری دروس مهندسی کامپیوتر است که توسط دکتر بیات در دانشگاه صنعتی شریف تدریس می شود. درس طراحی کامپیوتری سیستم­‌های دیجیتال یکی از دروس اصلی رشته مهندسی کامپیوتر در مقطع کارشناسی است که به علاقه‌مندان طراحی سخت­‌افزار این قابلیت را می­‌دهد تا بتوانند مدارهای پیچیده را به کمک یک زبان توصیف سخت‌­افزار ایجاد و شبیه­‌سازی کنند. سپس آن‌ها را به کمک ابزارهای سنتز تبدیل به مدارهای قابل پیاده­‌سازی روی بسترهای سخت‌­افزاری همچون FPGA (Field Programmable Gate Array) و یا ASIC (Application Specific Integrated Circuits) کنند. آرایه منطقی برنامه‌­پذیر امروزه FPGA (آرایه منطقی برنامه‌­پذیر) به‌عنوان سخت‌­افزارهای قابل برنامه‌ریزی به‌سرعت در‌حال رشد هست و […]

دانلود جزوه فناوری اطلاعات پیشرفته

دانلود جزوه فناوری اطلاعات پیشرفته

فناوری اطلاعات همچنانکه به‌وسیله انجمن فناوری اطلاعات آمریکا (ITAA‎) تعریف شده‌است، «به مطالعه، طراحی، توسعه، پیاده‌سازی، پشتیبانی یا مدیریت سیستم‌های اطلاعاتی مبتنی بر رایانه، خصوصا برنامه‌های نرم‌افزاری و سخت‌افزار رایانه می‌پردازد». به طور کوتاه، فناوری اطلاعات با مسائلی مانند استفاده از رایانه‌های الکترونیکی و نرم‌افزار سروکار دارد تا تبدیل، ذخیره، حفاظت، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام پذیرد. اخیرا تغییر اندکی در این عبارت داده می‌شود تا این اصطلاح به طور روشن دایره ارتباطات مخابراتی را نیز شامل گردد. بنابراین عده‌ای بیشتر مایلند تا عبارت «فناوری اطلاعات و ارتباطات» یا به اختصار ICT را به کار برند. پسورد: www.jozve.org

عـضویت ویـژه جزوه با عضویت ویژه بدون محدودیت به تمام قسمت های سایت جزوه دسترسی داشته باشید.

با عضویت ویژه به مقالات و فایل ها و ویدیو های مخصوص کاربران ویژه سایت دسترسی خواهید داشت و می توانید بدون محدودیت آن ها را تماشا و مطالعه و دانلود کنید.
برای تهیه هر کدام از پلن های ابتدا باید در سایت لاگین کرده باشید

شـرایـط و قـوانـین
پـلن طـلایی ۶ ماهه ۲۳۹,۰۰۰ تـومـان
  • دسترسی به مقالات ویژه
  • دسترسی به ویدیوهای ویژه
  • دسترسی به مطالب دانلودی ویژه
  • ۵۰,۰۰۰ تومان هدیه کیـف پول
اشـتراکـ طـلایی
پـلن نـقره ای ۳ ماهه ۱۲۹,۰۰۰ تـومـان
  • دسترسی به مقالات ویژه
  • دسترسی به ویدیوهای ویژه
  • دسترسی به مطالب دانلودی ویژه
  • ۳۰,۰۰۰ تومـان هدیه کیف پول
اشـتراکـ نـقره ای
پـلن بـرنزی ۱ ماهه ۵۰,۰۰۰ تـومـان
  • دسترسی به مقالات ویژه
  • دسترسی به ویدیوهای ویژه
  • دسترسی به مطالب دانلودی ویژه
  • ۱۰,۰۰۰ تومـان هدیه کیف پول
اشـتراکـ بـرنـزی