فناوری اطلاعات - 5

مال نت های مضر تلفن همراه بدترین های هر دو جهان

  • عنوان لاتین مقاله: Mobile Evil Twin Malnets – The Worst Of Both Worlds
  • عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
  • دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 8
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | جهان محاسبات و علم تلفن همراه هم در زمینۀ استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساس […] — ادامه متن

پایان نامه سنجش عوامل موثر در اجرای موفق استراتژی مدیریت الکترونیکی

عنوان کامل: سنجش عوامل موثر در اجرای موفق استراتژی مدیریتالکترونیکی ارتباط با مشتری در صنعت بانکداری خصوصی با استفاده از مدل سلسله مراتب (Ahp) تحلیلی (مطالعه موردی: بانک خصوصی پاسارگاد شعب شهر اصفهان) | پایان نامه برای دریافت مدرک کارشناسی ارشد در رشته مدیریت فناوری اطلاعات | چکبده | امروزه با شکل گیری ابزارهای الکترونیکی ارتباطات مالی و اعتباری بانک ها با مشتریان خود نیز وارد مرحله جدیدی شده است که شاخصه بارز آن حضور فناوری های نوین با امکانات و توانمندی های بهینه است. دسترسی تعداد زیادی از مردم جهان به شبکه جهانی اینترنت و گسترش ارت باطات الکترونیک بین افراد و سازمان های مختلف از طریق دنیای […] — ادامه متن

نقش مدیریت امانی (اعتماد) الکترونیک در خرده فروشی آنلاین

  • عنوان لاتین مقاله: Role Of Electronic Trust In Online Retailing: A Re-Examination Of The Commitment-Trust Theory
  • عنوان فارسی مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 28
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غی […] — ادامه متن

Information Technology and Its Application in Sports ...

With the economic development and scientific technological progress, information technology raised rapidly, and become the dominant factor of socioeconomic … […] — ادامه متن

از ناپایداری تا ماندگاری در برنامه نویسی شی گرا

  • عنوان لاتین مقاله: From Transience To Persistence In Object Oriented Programming
  • عنوان فارسی مقاله: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 10
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | برنامه های مقصود گرا (همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپا […] — ادامه متن

Frontiers of Information Technology & Electronic ...

Frontiers of Information Technology & Electronic Engineering presents the latest developments and achievements in Computer Science and Electric & Electronic … […] — ادامه متن

بررسی تولرانس عیب کامپیوتر

  • عنوان لاتین مقاله: Computer Fault Tolerance
  • عنوان فارسی مقاله: تولرانس عیب کامپیوتر
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 8
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد. | پروژه دیسک نسل […] — ادامه متن

مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

دسته: فناوری اطلاعات | حجم فایل: 3073 کیلوبایت | تعداد صفحه: 14 | در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم. برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد. […] — ادامه متن

پروژه بررسی کاربرد نانو تکنولوژی در الکترونیک

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی کاربرد نانو تکنولوژی درالکترونیک
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 123
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | مقدمه | اولین جرقه فناوری نانو (البته در آن زمان هنوز به این نام شناخته نشده بود) در سال 1959 زده شد. در این سال ریچارد فاینمن طی یک سخنرانی با عنوان «فضای زیادی در سطوح پایین وجود دارد» ایده فناوری نانو را مطرح ساخت. وی این نظریه را ارائه داد که در آینده ای نزدیک می توانیم مولکول ها و اتم ها را به صو […] — ادامه متن

ظرفیت شبکه های بی سیم

  • عنوان لاتین مقاله: The Capacity Of Wireless Networks
  • عنوان فارسی مقاله: ظرفیت شبکه های بی سیم.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 50
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | نتایج مشابهی نیز تحت مدل فیزیکی دیگر قرار داشته که نسبت سیگنال مورد نیاز برای مداخله برای پذیرش موفق، مشخص می باشد. | به طور بنیادین، برای تمام گره ها در سرتاسر دامنه مهم می باشد تا به اشتراک بخشی از کانال هایی که بر […] — ادامه متن

پروژه بررسی و مقایسه چهار طرح ضرب کننده RNS

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: پروژه بررسی و مقایسه چهار طرح ضرب کننده Rns
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 125
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری Rsa می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی ما […] — ادامه متن

پروژه بهره وری

در فصل اول ادبیات موضوعی مورد بررسی قرار می گیرد که تعریف بهره وری و معرفی شاخصهای بهره وری درمورد بحث قرار گرفته است. در بخش (۱-۲) مفهوم دستمزد مورد بررسی قرار گرفته است. بخش (۱-۳) به اهمیت و مفاهیم فناوری اطلاعات و مسیر تحولات کامپیوتر و اینترنت اختصاص داده شده است و در انتها و بخش (۱-۴) به خلاصه ای از وضعیت فناوری اطلاعات در ایران وجهان پرداخته شده است | فصل اول: ادبیات موضوعی | فصل دوم: مبانی تئوریک | فصل سوم: پیشینه تحقیق | فصل چهارم: روش نمونه گیری و برآورد موجودی سرمایه | فصل پنجم: برآورد مدلها و نتیجه گیری و پیشنهادها | ۱-۱- بهره وری | امروزه وجود رقابتهای جهانی و سیر پر شتاب تکنولوژی […] — ادامه متن

پاورپوینت معرفی حرفه تجارت الکترونیک در اینترنت همراه با تصاویر آموزشی

دسته: کامپیوتر | حجم فایل: 2240 کیلوبایت | تعداد صفحه: 36 | چکیده: | تعریف ساده تجارت الکترونیک (E-Commerce) : به عملیات خرید و فروش اطلاعات، کالا و خدمات از طریق شبکه های رایانه ای، اینترنت وwww گفته می شود. | تعریف کاملتر: استفاده از رایانه و فناوری اطلاعات و ارتباطات که باعث سادگی انتقال داده‌ها بین دو طرف یک معامله تجاری می‌شود. […] — ادامه متن

Human resources management main role in …

Human resources management main role in information technology project management. Keywords: Human Resource Management, Performance, Organizational … […] — ادامه متن

نمونه سوالات استخدامی بانک رفاه کارگران

این بسته حاوی نمونه سوالات پیشنهادی میهن همکار جهت آمادگی بیشتر داوطلبان در آزمون های استخدامی بانک رفاه کارگران می باشد که توسط گروه نویسندگان میهن همکار تهیه و ثبت گردیده است. | - نام محصول: نمونه سوالات آزمون های استخدامی بانک رفاه کارگران | برای دانلود رایگان بخشی از محصول اینجا کلیک کنید | - مواد امتحانی موجود در این بسته: | ٣٠٠ نمونه سوال ریاضی و آمار (همراه با پاسخنامه) | ٣٠٠ نمونه سوال زبان انگلیسی (همراه با پاسخنامه) | ٣٠٠ فناوری اطلاعات و کامپیوتر (همراه با پاسخنامه) | ٢٠٠ نمونه سوال هوش و استعداد (همراه با پاسخنامه) | […] — ادامه متن

حاکمیت شرکتی فناوری اطلاعات IT

  • عنوان لاتین مقاله: Corporate Governance Of Information Technology
  • عنوان فارسی مقاله: حاکمیت شرکتی فناوری اطلاعات
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word
  • تعداد صفحات فایل ترجمه شده: 14
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | هدف بین المللی استانداردسازی بین المللی ایجاد چارچوب اصولی برای استفاده توسط مدیران به منظور ارزیابی، مدیریت و نظارت استفاده از فناوری اطلاعات (It) در سازمان هایشان می باشد. | بیشتر سازمان ها از فناوری اطلاعات به عنوان ابزار کسب و کار بنیادین […] — ادامه متن

دانلود سوالات استخدامی بانک دی

آیا منبعی برای مطالعه وجود دارد ؟ | بله، شما میتوانید با مطالعه نمونه سوالات عمومی منابع این آزمون با نحوه طراحی سوال و همچنین سوالات طرح شده در آزمونهای گذشته آشنا شده و به راحتی از رقیبان خود پیشی بگیرید. این فروشگاه جهت کمک بیشتر به هموطنان متقاضی اشتغال، این نمونه سوالات را با قیمتی مناسب جمع آوری و عرضه کرده است. | محتوای موجود در این بسته به شرح زیر می باشد: | ۸۷ سوال فناوری اطلاعات و کامپیوتر + پاسخنامه | ۲۵۰ سوال معارف اسلامی + پاسخنامه | ۳۴۰ سوال هوش و استعداد تحصیلی + پاسخنامه | کتاب جامع دانش علوم بانکی شامل ۲۵۳ صفحه […] — ادامه متن

ترجمه مقاله فناوری اطلاعات و الکترونیک چیست؟

مقدمه | فناوری اطلاعات و الکترونیک واژه ای است که در سال ۱۹۹۸ در لایحه اصلاحی نمایندگان به بخش ۵۰۸ از قانون نوسازی یکار گرفته شد. بخش ۵۰۸ ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته، بدست آمده، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد. | فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه، سیستمهای عامل، اطلاعات مبتنی بر وب و کاربردهای آن، تلفنها و سایر محصولات ارتباطی، تجهیزات ویدئویی و محصولات مولتی مدیا، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد. […] — ادامه متن

دانلود گزارش کارآموزی فناوری اطلاعات

دانلود گزارش کارآموزی فناوری اطلاعات در شرکت آتی مَکس | فهرست مطالب | مقدمه ۱ | فصل اول | در باره شرکت۴ | بخش پشتیبانی۵ | بخش مدیر فنی۵ | قسمت سخت افزار۶ | عملکرد شرکت۷ | نیازمندی های مشتریان۹ | انواع محصولات موجود در شرکت۱۲ | انواع کیوسک ها۱۳ | تجهیزات جانبی۱۴ | کیوسک مدلs۱۳۱۱۵ | کیوسک مدلm۱۰۰۱۶ | کیوسک مدلm۲۰۰۱۷ | کیوسک مدلw۱۰۰۱۸ | کیوسک مدلw۱۱۰۱۹ | کیوسک مدلw۱۲۰۲۰ | کیوسک مدلw۱۳۰۲۱ | سیستم تلفن گویا۲۲ | انوای سیستم های صف۲۳ | سیستم صف سخت افزاری۲۳ | سیستم صف نرم افزاری۲۴ | سیستم صف ترکیبی۲۴ | امکانات سیستم صف سخت افزاری۲۵ | امکانات سیستم صف سخت نرم افزاری۲۷ | تقویم های دیجیتال ۳۰ | تقویم دی […] — ادامه متن

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

  • عنوان لاتین مقاله: Intrusion Detection System Based On New
  • Association Rule Mining Model
  • عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 7
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء است […] — ادامه متن
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد