دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد نرم افزار ویروس یاب

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع نرم افزار ویروس یاب در سایت یافت گردید:

نرم افزار ویروس یاب چگونه کار می‌کند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند ...

نرم‌افزار جاسوسي هر نوع فناوري يا برنامه‌ روي کامپيوتر شماست که اطلاعات را بطور پنهاني جمع‌آوري مي‌کند. اين ديتا سپس به تبليغ‌کنندگان يا به ساير گروه‌هاي علاقه‌مند فروخته مي‌شود. نوع اطلاعاتي که از کامپيوتر شما جمع‌آوري مي‌شود متفاوت است. بعضي نرم‌ا

پس از سالها تحقيق و تجربه محققان توانستند ويروسهاي کامپيوتري را شناسايي کرده که البته هنوز تعداد محدودي ويروس ناشناخته وجود دارد، و براي آنها آنتي ويروسي پيدا نشده اين ويروس ها توسط هکرهاو برنامه نويسان بوجود آمده و براي اين ويروس هاي مخرب آنتي ويرو

ضرورت واهميت تحقيق چون اکثر کامپيوترها با مشکل ويروس مواجه هستند و در اين زمينه تحقيقي صورت نگرفته اهميت و ضرورت دارد که اين تحقيق صورت گرفته تا مشکل ويروسها را با راه حلهاي پيشنهادي حل کنيم . انواع مختلف برنامه هاي مخرب عبارتند از : 1- E-Mailvirus

ضد ويروس ها با استفاده از شيوه هاي متفاوتي ويروس ها را شناسايي مي کنند . يک روش ، استفاده از امضاي ويروس (Virus Signature) در فايل هاست. بهتر است کمي در مورد روش کار نرم افزارهاي ضد ويروس بدانيد . ضد ويروس ها با استفاده از شيوه هاي متفاوتي ويروس ها

ويروس هاي کامپيوتري برنامه هايي هستند که مشابه ويروس هاي بيولوژيک گسترش يافته و پس از وارد شدن به کامپيوتر اقدامات غيرمنتظره اي را انجام مي دهند. با وجودي که همه ويروس ها خطرناک نيستند، ولي بسياري از آنها با هدف تخريب انواع مشخصي از فايل ها، برنامه

يک ويروس ،يک برنامه کامپيوتري است که هنگام اجراي يک برنامه آلوده به اجرا در مي آورد. بنا بر اين فقط فايل هاي اجرايي مي توانند آلوده شوند.اين فايل ها در MS-DOS معمولاً پسوندBAT,COM,EXE ياSYS دراند. دسته ديگر از فايل ها که فايل هاي جايگذاري خوانده مي

تعریف ویروس به زبان ساده می توان گفت ویروس، برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارائی کامپیوتر شود. مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرائی دارند .یعنی بیشتر ویروس ها در فایل های اجرائی جای می گیرند و آنها را آلوده ...

1 ويروس چيست ؟ ويروس به برنامه هاي کوچک و مخربي گفته مي شود که مخفيانه به کامپيوتر شما انتقال پيدا مي يابد . نام ويروس به اين علت روي اين گونه از برنامه ها گذاشته شده است که عملکردي مشابه ويروس هاي بيولوژيک دارند . يک ويروس بيولوژيک از طرق مختلفي

حجم عظيم ويروس ها، کرم ها، ايرادات نرم افزارها و تهديدهاي ناشي از آنها، نرم افزارهاي ضدويروس را تبديل به يکي از ابزارهاي لازم براي همه کامپيوترها نموده است. در صورت آلوده شدن يک کامپيوتر به ويروس بسته به نوع آن ممکن است مصائب مختلفي براي سيستم کامپي

اگر کسي چيزي در مورد کامپيوتر ها نداند اين را مي داند که ويروسها مخرب هستند و بايد کامپيوتر خود را در برابر هجوم آنها حافظت کند. کمپاني هاي ضد ويروس ( آنتي ويروس ) تعداد زيادي ويروس را ساپورت مي کنند. ولي هيچ کدام از آنها کامل نيستند. آنتي ويروسهاي

يکي از مشکلاتي که تقريبا صد در صد کاربران با آن مواجهند،ويروسي شدن کامپيوتر آن هاست.همه ما با ويروس هاي مختلف برخورد کرده ايم.ويروس هايي در انواع مختلف مانند:تروجان ها ، بلاستر ها و کرم ها.مخصوصا اين نوع آخري اثراتي به مراتب مخربتر از بقيه دارد.احتم

يک ويروس، يک برنامه کامپيوتري است که هنگام اجراي يک برنامه، به اجرا درمي‌آيد. بنابراين فقط فايل‌هاي اجرايي مي‌توانند آلوده شوند. اين فايل‌ها در MSDOS معمولاً داراي پسوند EXE،COM ، BAT و يا SYS هستند. بنا به تعريف، ويروس ساير برنامه‌ها را با نسخه‌هاي

موضوع پروژه بر اين قرار است که ما در اين فرم افزار ، بيش از 120 نوع ويروسي که هم اکنون در سالهاي 79و80 در ايران موجود مي باشند – اعم از ويروسهاي ايراني و ويژه اينترنت – را ترجمه کرده و براي علاقمنداني که مي خواهند با عملکرد وويروسها بيشتر آشنا شوند

ويروس هاي کامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي کامپيوتر بوده که توجه اغلب کاربران را بخود جلب مي نمايد. ويروس هاي کامپيوتري بخوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر کامپيوتر را به ما نشان مي دهند. يک ويروس مدرن و پيشرفته قادر

امروزه با توجه به فراواني ويروس هاي کامپيوتري از يک طرف و صدمات حاصل از انتشار آنها از سويي ديگر شناخت و نحوه مبارزه با آنها بسيار حائز اهميت مي باشد . در اين مقاله آشنايي با نحوه عملکرد ويروسهاي کامپيوتري بيان شده است امروزه با توجه به تعدد ويروس

امروزه فرايندهاي توسعه نرم افزار،عمدتا بر پايه روش هاي مبتني بر معماري بنا شده اند و معماري نرم افزار مبناي توسعه سيستم محسوب مي شود.يکي از فرايندهاي اصلي توسعه مبتني بر معماري،ارزيابي معماري نرم افزار قبل از اتمام طراحي و ورود به مرحله طراحي دقيق و

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

مفاهيم HTML &XTHML اين برنامه درواقع نرم افزاري است که کامپيوتر شما براي مرور و نشان دادن صفحات وب به ان نياز خواهد داشت.ازجمله معروف ترين مرورگرهاي اينترنتي مي توان به کاوشگراينترنت شرکت مايکروسافت (اينترنت اکسپلورر ومرورگرنت اسکيپ اشاره نمود

با پيشرفت علم و مکانيزه شدن تمام سازمان‌ها و اداره‌ها و ... تمامي کاربران موظفند که با طرز کار رايانه حداقل در حد متوسط آشنا شوند. زيرا از اين طريق امکان اشتباه در يک سازمان به حداقل مي‌رسد و کارها نيز با زمان کمتر و به نحو مطلوب انجام مي‌پذيرد. در

حافظه cash حافظه کش سطح دو (l2): اين حافظه نوعي حافظه سريع است که روي پردازنده تعبيه مي شود. ميزان اين حافظه روي قيمت کل پردازنده تاثير قابل توجهي دارد. برخي از نرم افزارها از ميزان حافظه کش، بهره زيادي مي برند و بالا بودن آن، تاثير قابل توجهي در کا

گنو/لينوکس با ويندوز چه تفاوتي دارد؟ يکي از نخستين سوالاتي که در ذهن هر کاربري که به تازگي نام گنو/لينوکس به گوشش خورده است، مطرح مي‌شود، اين است که خوب گنو/لينوکس چه تفاوتي با ويندوز دارد؟ من در اين مقاله قصد دارم بدون اينکه وارد مسائل خيلي فني شوم

تاريخچه لينوکس آغاز داستان در سال 1991 در حالي که جنگ سرد رو به پايان ميرفت و صلح در افقها هويدا ميشد، در دنياي کامپيوتر، آينده بسيار روشني ديده ميشد. با وجود قدرت سخت افزارهاي جديد، محدوديت هاي کامپيوترها رو به پايان ميرفت. ولي هنوز چيزي کم بود...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

لينوکس: امنيت، امنيت، امنيت امروزه در دنيايي متکي بر فناوري اطلاعات زندگي مي‌کنيم که هر لحظه به خطر افتادن جريان اطلاعات منجر به بروز خسارت‌هاي تجاري جبران ناپذيري خواهد شد. امروزه همه به دنبال يک سکوي (Platform) امن‌تر براي اجراي برنامه‌هاي کاربر

11 تاريخچه: لينوکس يک سيستم عامل چند کاربره و چند وظيفه اي است که روي سخت افزارهاي مختلف اجرا مي شود. نسخه اول لينوکس توسط يک دانشجوي فنلاندي به نام لينوکس توروالدز ارائه شد. توروالذر اين نسخه را در وب براي ساير برنامه نويسان ارسال کرد تا از آن

شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

زمینه های امنیتی امنیت اینترنت، یک حوزه، بسیار فنی و دشوار است. پوشش دادن موضوعی نظیر این در طی و دشوار است. پوشش دادن موضوعی نظیر این در طی دوره ای مشابه با دوره فوق، بسیار دشوار و پیچیده است. در این دوره ، تلاش خواهم کرد، تا اندازه ای به موضوعاتی نزدیک سوم که احتمالا. بر یک خانه معمولی بر مبنای موج سوار اینترنتی (Internet surfer) تاثیر می گذارند. حجم زیادی از اطلاعات نادرست در ...

تعریف فری هند اگر شما از آن دسته افرادی هستید که از همان لحظه اول ، کار با برنامه را شروع می کنند ، ممکن است کمی گیج شوید . این راهنمای بصری اجرای سریع به شما کمک می کندتا بسیاری از ویژگی های مختلف را تشخیص دهید . فری هند ، یکی از برنامه نگاره سازی چند کاره راینه ای می باشد . به تعبیری ساده ، فری هند یک برنامه ترسیمی برداری است که به شما امکان می دهد تا کارهای هنری مختلفی ( نظیر ...

هدف ما این است که با افشای “ترفند های هکر” استفاده کنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا کنند تا فریب ترفندهای هکر را نخورند. پسوندهای پنهان فایلهای ویندوز ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی ...

تاريخچه جهاني هک هک کردن برخلاف انتظار مسئله اي تازه نيست و حتي به يک کشور هم محدود نمي شود. نوشتار پيش رو تاريخچه مختصري از اين پديده را در کشورهاي مختلف بررسي مي کند. ???? در ويتنام دامپزشکي به نام «جان دراپر» از يک سوت ارزان قيمت در جعبه پاپ کور

اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي کامپيوتري موسوم به برنامه هاي وب از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سا

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...

در این مقاله در مورد تکنولوژی کیبرد ها و چگونگی طرح بندی آنها توضیح داده می شود انواع صفحه کلید و تاریخچه طرح بندی آنها : وسایل زیادی برای وارد کردن اطلاعات به کامپیوتر موجود است. مثل:موس ، صفحه های لمسی(finger touch) ، کاراکتر خوان ها ، وسایل گیرنده صوت ، صفحه کلید(کیبرد) و.... کیبردها انواع مختلفی دارند: صفحه کلید الفبایی-عددی (Alphanumeric): صفحه کلیدهای معمولی امروزی که ...

چکیده در این مقاله از روشهای متعددی برای تحقیق استفاده شد اعم از کتاب، سایت‌های اینترنتی وهدف از انتخاب این موضوع آگاهی نداشتن جامعه در مورد یکسری جرم‌ها که به ظاهر ممکن است نوعی جرم به شمار نیایندوقابل لمس نباشند وبه صورت مجازی وغیر قابل ملموس در محیط‌ های مجازی صورت می‌گیرند، درست است که این جرم‌ها را با چشم نمی‌توان دید ولی در بعضی موارد ممکن است خطرات بیشماری را به وجود ...

مقدمه لینوکس یک سیستم عامل قدرتمند ,پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود.این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی می توانند کد های آن را تغییر دهند. هم اکنون انواع مختلفی از سیستم عامل لینوکس همانند SuSe , Mandrake و Red Hat وجود دارد و در کشور ما نیز لینوکس رد هت ...

مسمومیت های غذایی گاهی اوقات غذاهایی که در ظاهر بسیار خوشمزه و هوس انگیز هستند، ممکن است واقعاً برایتان بد و خطر آفرین شوند. بله، حتی جذابترین و خوشایندترین غذاها هم ممکن است باعث مسمومیتتان شود. و اغلب افراد خیلی دیر این مسئله را متوجه می شوند. برای جلوگیری از مشکلات گوارشی، ببینید چه غذاهایی برای شما خطرآفرین هستند و ممکن است مسمومتان کنند و راه های مقابله با مسمومیت را یاد ...

چکيده پيدايش رايانه و پس از آن دنياي مجازي اينترنت، همراه خود دستاوردهاي مثبت و منفي بسياري داشته و دارد. از جمله پيامدهاي منفي آن پيدايش جرايم نوظهور رايانه اي و اينترنتي (ComPuter amP;Cyber Crime) است. اين نوشته درصدد کاوش در مورد چيستي جرايم

فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به ...

تهدید های امنیت اطلاعات هنگامی که شما تلاش می کنید IIS[1] را در مقابل خطرات و تهدیدها ایمن نموده و آسیب پذیری برنامه های کاربردی موجود در IIS را شناسایی نمایید، در واقع به دنیای امنیت اطلاعات که با عنوان infosec[2] شناخته می شود، وارد شده اید. infosec یک رشته تخصصی در دنیای کامپیوتر است که هدف آن تجزیه، تحلیل، کاهش و پاسخ به تهدیدهای سیستمهای اطلاعاتی است. اهمیت infosec هم از ...

مقدمه : دوران تکوینی تمدن انسان از نظر مورخین به مراحل گوناگون تقسیم شده است که از میان انها چهار عنصر غارنشینی ، کشاورزی ، صنعت و الکترونیک و ارتباطات نقاط عطفی در تاریخ تمدن بشر بوجود آورده اند . عصرغارنشینی ، تحولات تاریخی انسان را از ابتدای خلقت تا حدود هشت هزار سال قبل از میلاد رادر بر می گرد . در ایندوران تحول چشمگیری در تاریخ بشری رخ نداده وبشر غالباً افراد مصرف کننده ای ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

استراتژي طراحي شبکه استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددي اقدام به برپاسازي شبکه نموده اند. هر شبکه کامپيوتري مي بايست با توجه به شرايط و سياست هاي هر سازمان ، طراحي و در ادامه پياده سازي گردد

ديباچه از آنجائيکه محيط کسب وکار عصر اطلاعات فعلي رقابت شديدي را در اخذ اطلاعات و دانش ايجاد نموده است ،ضرورت دارد سيستم ها ي اطلاعاتي سازمانها تا حد ممکن پيوستگي خود را حفظ کند وچنانچه بخواهند از هم جدا و به صورت جزيره هاي اطلاعاتي مستقل کار کنن

1. تهديدهاي امنيت اطلاعات هنگامي که شما تلاش مي کنيد IIS را در مقابل خطرات و تهديدها ايمن نموده و آسيب پذيري برنامه هاي کاربردي موجود در IIS را شناسايي نماييد، در واقع به دنياي امنيت اطلاعات که با عنوان infosec شناخته مي شود، وارد شده ايد. infosec

ايجاد تغيير و تخريب در برنامه‎هاي کامپيوتري اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغهاي کامپيوتري با استفاده از ويروس، کرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاک کردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي کا

بى شک، رشد روزافزون اينترنت فوايد و اهميت غير قابل انکارى دارد، چندان که در دوران حاضر، نقش محورى اينترنت چنان اساسى است که بدون آن امکان برنامه ريزى، توسعه و بهره‏ورى در زمينه‏هايى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آينده امکان‏پذير نخواه

لینوکس چیست؟ لینوکس یک سیستم عامل آزاد و باز متن است که تحت مجوز GNU/GPL منتشر شده است. باز متن به این معنی که هر شخصی آزاد است تا از آن استفاده کند ،‌آن را تغییر دهد و حتی می تواند آن را دوباره توزیع کند. لینوکس در سال ۱۹۹۱ در دانشگاه هلسینکی فنلاند توسط یک دانشجوی جوان به نام لینوس تروالدز نوشته شد. تراوالدز در اصل با Minix (که یک یونیکس خلاصه شده است.) کار می کرد ،‌اما تصمیم ...

سيستم هاي RFID به طور کلي با ترديد مورد بررسي قرار گرفته اند ، اما داده هاي ورودي دريافت شده از برچسب هاي RFID منفرد تلويحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده هاي فرمت بندي شده اما تقلبي RFID تلقي مي شوند . به هرحال هي

در اين پروژه کارآموزي سعي کردم که مباحث مورد گفتگو در مورد کلاس شبکه هاي ويندوز بطور ساده و قابل درک توضيح داده شده است که از نحوهشبکه کردن سيستم ها و آشتايي با سرويس Active Directory و کاربرد آن و نحوه مديريت سيستم ها را تهيه کرده ام. کلاس شبکه ه

پس از بررسی این فصل شما باشد: - نقش ایفا شده توسط کنترل را در محصول و فقط امنیت رایانه درک نمایید. - درک بهتری از مدیریت وتنش آن درکنترل فرابند توسعه CBIS داشته باشید. - بدانبد که چگونه کنترل ها می توانند در طراحی سیستم ادغام شوند. - بدانید که چگونه عملیات سیستم می تواند کنترل شود - با وظایف وکارهای انجام شده توسط پرسنل عملیات رایانه آشنا شوید - ضرورت طرح ریزی وانواع طرح های ...

فرض اصلی این طرح داشتن دانش آموزان سوئدی بود که از میکرو GPSS در کار طرح در حدود یک ماه استفاده کنند که بیشتر دانش آموزان سوئدی در طول سال جاری در مدارس متوسط آن را انجام دادند . هدف در اینجا , راهنمایی دانش آموزان برای انجام طرح شبیه سازی کوچکی روی یک سیستم که آنها با ان آشنا هستند , مثل کافه تریای مدارس یا ایستگاه گاز عمومی , مطب بیمارستانی که من تابستان گذشته کار می کردم و ...

در این مقاله به بررسی و مقایسه انواع، واسطه گرافیکی کاربر، واسطه متنی، هزینه، دستیابی به سیستم عامل، اجرای برنامه از طریق سی دی، نرم افزار کاربردی، کسب نرم افزار کاربردی، نصب نرم افزار کاربردی، ویروس ها و جاسوس ها، کاربرها و رمز عبور، خطای برنامه ای، محدودیت های نرم افزاری، ابزارهای سخت افزاری پشتیبانی شده، سخت افزاری که OS بر روی آن عمل می کند، دسته بندی، کابران متعدد، شبکه ...

مقدمه پارس لن در سال 1378 با هدف ارائه خدمات نوین در زمینه شبکه و تجارت الکترونیک با همکاری چندی از مهندسین و کارشناسان خلاق شروع به کار نمود. در ابتدا با استفاده از تجارب خود در زمینه فناوری اطلاعات توانست گام مهمی در راه اندازی و عملیاتی شدن چندین طرح ملی بردارد. پس از چندی با تلفیق اطلاعات مهندسین صنایع - شبکه و کامپیوتر و ارائه راهکارهای نوین جهت سیستم های مدیریت اطلاعاتی ...

اينجانب واحد کارآموزي خود را در دانشگاه امام حسين(ع) واقع در تهران- کيلومتر 13 بزرگراه شهيد بابايي- دانشکده فني و مهندسي- معاونت پژوهش گذراندم. اين دانشگاه در سال 1365 تاسيس گرديده است. که در ايتدا کار خود را در هفت رشته فني و علوم انساني آغاز نمود.

شرکت همراه نرم افزار نوين به عنوان اولين شرکت توليد کننده نرم‌افزار تلفن‌همراه نزديک به 3 سال است در اين زمينه فعاليت خود را آغاز نموده که نتيجه آن فارسي‌ساز رابط کاربر تلفن‌هاي سري 60 نوکيا و همچنين توليد برنامه‌اي جهت مديريت هاي شخصي بر اساس تاريخ

شرکت سهند رايانه صبا يک شرکت تجاري و خدماتي مي باشد. ازجمله خدمات ارائه شده توسط اين شرکت ميتوان به تهيه و فروش کامپيوتر و ل‍وازم جان‍بي آن ، همچنين تعمير و عيب يابي قطعات سخت افزاري و نمايندگي فروش و تعمير محصولات LG اشاره کرد. مدير عامل شرکت سهند

چه چيز مي‌تواند يک پروسه توليد نرم‌افزار را توصيف کند؟ آيا منظور از پروسه، آماده‌سازي نرم‌افزار صرفاً براي ارائه در بازار است؟ مسلماً در هر کاري وجود يک سامانه و فرايند کاري ضروري است؛ ولي چه چيزي مي‌تواند موجب ايجاد سرعت و کيفيت در فرايند توليد يک

هدف پياده سازي سيستم انبارداري مي باشد. که در اين پروژه بخش انبار تجهيزات سالن رنگ براي پياده سازي انتخاب شده اند. پس از تحليل سيستم موجود متوجه شديم بخش ها به صورت جداگانه مکانيزه هستند، لذا در نظر گرفتيم سيستم به صورت کاملا دستي کار مي کند.مشکلات

مديريت حافظه براي سيستم هاي چند رشته اي نرم افزار SDSM خلاصه: زمانيکه سيستم هاي حافظه اشتراکي گسترده نرم افزار (SDSM) چند رشته اي را با بهره برداري از چند پردازشگرهاي متقارن فراهم مي آورد، اعتراض کردن چگونگي حفظ سازگاري حافظه سازگا

دراین قسمت شما را با محیط مایا آشنا می کنم تا این محیط گنگ برای شما بازشده وترس و هراس شما از آن کم شود . زمانی که شما با این نرم افزار آشنا شوید از کار کردن با آن لذت خواهید برد. این نرم افزار به علت سنگین بودن از حیث اطلاعاتی دارای منوهای زیادی می باشد .محیط کاری مایا به حدی هوشمند اند وحرفه ای طراحی شده که هر یک از منوها را البته بسته به نوع استفاده به راحتی دراختیار شمار ...

چرا GIS ؟ نخستین پرسشی که ممکن است برای هر فرد در مواجهه با GIS مطرح شود این سوال است که چرا از GIS استفاده می کنیم؟ در پاسخ باید GIS مجموعه ای است از امکانات و قابلیت های ویرایشی و بروزرسانی سریع داده ها که روش های سنتی فقد آن هستند. اگر محاسبه مسیر دو شهر را بر روی نقشه خطی، یک کارکرد ساده GIS بنامیم، باید اعتراف کنیم که انجام محاسبات سریع، هم زمان و پیچیده پارامترهای مختلف، ...

Spyware يک نام کلي براي برنامه هايي است که رفتارهاي مشخص انجام مي دهند مثل نمايش آگهي هاي تبليعاتي، جمع آوري اطلاعات شخصي يا تغيير تنظيمات کامپيوتر شما که معمولا بدون کسب مجوز اجرا مي شوند. ممکن است نرم افزارهاي ناخواسته يا Spyware در کامپيوتر خود د

در اين مقاله بر کاربرد SQL Server 2000 و VB.NET به طور مختصر توضيحاتي خواهيم داد و هم چنين عملکرد نرم افزار کتابخانه را بررسي خواهيم نمود . SQL Server MS مرتباً سهم بيشتري از بازار را به خود اختصاص مي دهد و يک سيستم مديريت پايگاه داده رابطه اي سروي

پیچیدگی در نرم افزار بدلیل تفاوت ذاتی بین نرم افزار و سخت افزار پیچیدگی خاصی در ابعاد مختلف از جمله تعریف نرم افزار، طراحی و پیاده‌سازی، تست و نگهداری آن وجود دارد که: با پیچیدگی سیستم‌های طبیعی و محصولات فیزیکی ساخت است بشر متفاوت است. یک خاصیت ذاتی سیستمهای نرم افزاری بزرگ بنابراین نمی‌توان این پیچیدگی را از بین برد بلکه باید آنرا کنترل نمود. انواع پیچیدگی: intelleictually ...

تعريف نرم افزار تعريف نرم افزار نرم افزار عبارت است: 1- برنامه هاي کامپيوتري که در صورت اجرا شدن باعث انجام عمل و کار خواسته شده مي شوند. 2- ساختمان داده هايي که باعث مي‌شوند، برنامه ها بطور مناسبي اطلاعات را دستکاري کنند. 3- مستنداتي که توصيف کنن

بشريت همواره در تمام دوران زندگي به دنبال ابدء و يافتن روش‌هاي جديد و کاربردي جهت آسان نمودن کارهاي روزمره ي خويش بوده. در همين راستا انسان ها همواره تلاش بر آن داشتند تا با بکار گيري ابزار آلات و خلق فناوري‌هاي جديد به آرمان ها و روياهاي خويش دست ي

امروزه گستردگي جوامع ، نيازهاو کثرت وابستگي مردم را به يکديگر ،شرايط جديدي را فراهم آورده که گذران امور با روش هاي سنتي را غير ممکن مي سازد. بشر روزگاراني را گذرانده که به حداقل جمعيت بر روي کره زمين، زندگي کرده و تنها نيازش خوراک و پوشاک بوده است.

اين کتاب راجع به دو بسته نرم افزاري به نام Tk , Tel مي باشد. که با همديگر يک سيستم برنامه نويسي براي گسترش و استفاده از واسط گرافيکي کاربرد (GUI) را فراهم مي کند. Tel بيانگر زبان ابزار فرمان است و با نام “Tiche” شناخته شده است و يک زبان اسکريپتي س

گنتو لينوکس برخلاف ساير توزيعهاي رايج لينوکس از سيستم مديريت پيشرفته بسته هاي نرم افزاري خاصي به نام Portage پورتاژ بهره ميبرد . پورتاژ از روي سيستم true ports مرسوم در BSD اقتباس شده ليکن نگارش آن بر مبناي زبان برنامه نويسي python بوده و دا

با توجه به رشد تکنولوژي و سرعت بخشيدن به انجام کارهاي مختلف و ارزش بخشيدن به زمان، اکثر کارهاي دستي به ماشيني تبديل شده است. با توجه به اين نياز و دسترسي آسان و سريع به اطلاعات انبار و سهولت در محاسبه و بر آورد هزينه ها , برگزيدن انتخاب هاي مناسب با

مفا‌هيم‌پا‌يه فن‌آوري‌اطلا‌عات فهميدن مفا‌هيم پا‌يه ‌سخت‌افزار. نرم‌افزار و فن‌آوري اطلا‌عات کا‌مپيو‌تر در زبان‌فا‌رسي به‌را‌يا‌نه‌تر‌جمه‌ شده ‌است و در‌نگاه‌ اول به‌دو‌قسمت سخت‌افزار و نرم‌افزار تقسيم‌ مي‌شود سخت‌افزار :منظور وسا‌يل جا‌نبي، قطعا‌

نرم افزار سيستم عامل سيستم عامل بدون شک مهمترين نرم افزار در کامپيوتر است . پس از روشن کردن کامپيوتر اولين نرم افزاري که مشاهده مي گردد سيستم عامل بوده و آخرين نرم افزاري که قبل از خاموش کردن کامپيوتر مشاهده خواهد شد، نيز سيستم عامل است . سيستم عام

ويژگيهاي نرم افزار براي درک مفهوم نرم افزار (و سرانجام درکي از مهندسي نرم افزار)، بررسي آن دسته از ويژگيهاي نرم افزار که آن را از ديگر چيزهاي ساخته دست بشر متمايز مي سازد، اهميت دارد. هنگامي که سخت افزاري ساخته مي شود، فرآيند آفرينش بشري (تحليل، طرا

شروع کار: در ابتداي ورود به آزمايشگاه شما به عنوان يک کارآموز بايد ابتدا وظايف خود را به خوبي بشناسيد تا مشکلي در اداره آزمايشگاه نداشته باشيد، از جمله اين وظايف مي توان به موارد زير اشاره کرد: 1 . کنترل افرادي که وارد آزمايشگاه مي شوند و ثبت مشخصات

تاريخچه پايگاه داده اولين کاربردهاي اصطلاح پايگاه داده به June 1963 باز مي‌گردد، يعني زماني که شرکت System Development Corporation مسئوليت اجرايي يک طرح به نام "توسعه و مديريت محاسباتي يک پايگاه داده‌اي مرکزي" را بر عهده گرفت. پايگاه داده به عنوان

چکیده دراین پروژه مشتری را به عنوان ACTOR معرفی میکنیم. کسی که به مشاور املاک مراجعه می کند ویکی از تقاضاهای زیر را مطرح می کند که USE CASE های این سیستم را شامل میشود: 1-تقاضای خرید 2-تقاضای فروش 3-تقاضای اجاره (رهن) که این تقاضاها می تواند خرید ، فروش یا اجاره خانه ، مغازه ویا تقاضای خرید یا فروش زمین را باشد . بعد از بررسی صورت گرفته وانتخاب ملک مورد نظر از طرف مشتری قولنامه ...

مروری بر SQL تاریخچه SQL از لابراتوار IBM در سان خوزه کالیفرنیا شروع می‌شود. جایی که SQL در اواخر دهه 1970 میلادی شکل گرفت. کلمه SQL برگرفته از حروف اول کلمات Structuted Query Language ساخته شده و اغلب اوقات اشاره به 'sequel' می‌‍‌کند. این زبان ابتدا برای محصول DB2 شرکت IBM (یک سیستم مدیریت پایگاه داده‌ ای رابطه‌ای یا RDBMS که امروزه نیز برای بعضی محیط‌ها فروخته می‌شود، طراحی ...

مرحله SR را مي توان ” مرحله تحليل مسئله ” چرخه حيات ناميد. هدف اين مرحله تحليل نيازهاي کاربر بيان شده در URD و تهيه مجموعه اي کامل، به هم پيوسته و صحيح از نيازهاي نرم افزار است. بيان نيازهاي نرم افزار از وظايف توليد کننده آن است. در اين امر مي بايست

ثبت سفارش
تعداد
عنوان محصول