وسریا بهترین و جدیدترین مطالب و اخبار فارسی

computer - جستجو

computer از بین کلیه محتوا، اطلاعات و اخبار سایتها و وبلاگهای مرجع جستجو و نتایج آن به صورت خلاصه و با درج لینک مستقیم منبع آن نمایش داده شده است. در صورت مشاهده مطالب نامناسب، بر روی لینک درخواست حذف کلیک نمائید.



computer .isted language learning

درخواست حذف اطلاعات

chapter 3 computer .isted language learning3.1 introductioncomputer .isted language learning (call) grew out of the field of computer .isted instruction(cai) and draws on other related fields such as educational psychology, artificial intelligence (ai),computational linguistics, instructional design, human computer interaction (hci) and sla (secondlanguage acquisition). more recently, it has been impacted by developments in the field of wbi (webbased instruction). indeed, there is a lot of crossover between call programs and well (webenhanced language learning) programs. ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://yhs7373.ParsiBlog.com/Posts/1/computer assisted language learning/

scientists want to build a super-fast, self-replicating computer that "grows as

درخواست حذف اطلاعات

agsandrew/shutterstock.com scientists want to build a super-fast, self-replicating computer that "grows as it computes" well, that's intimidating. bec crew 4 mar 2017 scientists say it's possible to build a new type of self-replicating computer that replaces silicon chips with processors made from dna molecules, and it would be faster than any other form of computer ever proposed - even quantum computers. called a nondeterministic universal turing machine (nutm), it's predicted that the technology could execute all possible algorithms at once by taking a.ntage of dna's ability to replicate almost perfect copies of itself over billions of years. the basic idea is that our current electronic computers are based on a finite number of silicon chips, and we're fast approaching the limit for how ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://ht-csure.blogsky.com/1395/12/15/post-1925/Scientists-Want-to-Build-a-Super-Fast-Self-Replicating-Computer-That-Grows-as-It-Computes-

مقاله routing in computer networks based on colony algorithm در word

درخواست حذف اطلاعات

مقاله routing in computer networks based on colony algorithm در word دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد مقاله routing in computer networks based on colony algorithm در word کاملا فرمت بندی و تنظیم شده در استاندارد . و مراکز .تی می باشد. این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی . این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله routing in computer networks based on colony algorithm در word،به هیچ وجه بهم ریختگی وجود ندارد بخشی از متن مقاله routing in computer networks based on colony algorithm در word : سا... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://paperz.blogsky.com/1395/12/26/post-2311/

questions and answers:

درخواست حذف اطلاعات

  in the name of god, the comp.ionate, the merciful   why is there a prohibition for a widow or divorced woman for a while to remarry in the quran? isn't that cruel?  all commands in the quran are conformed to wisdom and human beings can of course get access to some of their reasons. professor robert ghilhem, the dean of albert ainstan university which belongs to jewish and is specialist in genetic science, says that sperms contain 62 proteins which are different from person to person, just as exclusive as fingerprints. sperms are just like a chip (integrated circuit) and everyone carries his own. woman's body carries a complete computer inside that records the chips of the man with whom she had .. if this woman immediately started having . with some one else or if the computer received ma ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://knowingislam.blog.ir/post/Questions-and-Answers

مینی کامپیوترها،امبدد بردها

درخواست حذف اطلاعات

here is a list of a few devices that are being used for computer vision use-cases: 1. nvidia jetson tx1 loaded with 64-bit quad-core arm cortex-a57 cpu with a 256-core maxwell gpu, nvidia jetson tx1 is one of the most powerful devices in the market for embedded computer vision. what makes it more impressive is that it consumes just 10w of power to deliver 1 teraflop 16fp performance. at $495, it is slightly pricey, but with nvidia putting all its force behind it, you have a growing eco-system to make this the right choice for high-end computer vision applications. 2. nvidia jetson tk1 nvidia jetson tk1 is the predecessor of jetson tx1 and is available at $192. if you think the pricing is odd, think again. with 192-core kepler gk20a gpu, it is priced at $1 per cuda core and it delivers a pe ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://shah-baz.blog.ir/1395/12/03/مینی-کامپیوترها،امبدد-بردها

آموزش نحوه‌ی افزودن میان‌برهای کاربردی به کامپیوتر

درخواست حذف اطلاعات

همان طور که می دانید در محیط ویندوز به وسیله ی my computer) computer سابق) می توان به درایوهای هارددیسک، شبکه های متصل، folder options و موارد کاربردی دیگر دسترسی داشت. اما حتماً برای تان جالب خواهد بود که بتوانید دیگر ابزارهای کاربردی ویندوز نظیر recycle bin، control panel ،run و بسیاری از موارد دیگر را به عنوان میان بر به computer اضافه کنید. در این ترفند به نحوه ی انجام این کار خواهیم پرداخت. ابتدا  با فشردن کلیدهای ترکیبی win+r پنجره ی run را اجرا کنید. اکنون در run عبارت regedit را وارد کرده و enter بزنید. اکنون در محیط ویرایش گر رجیستری ویندوز به مسیر زیر بروید: hkey_local_machin/esoftware/microsoft/windows/curr... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://computer-times.persianblog.ir/post/506

تحقیق در مورد نرم افزار سیستم 6 ص

درخواست حذف اطلاعات

اختصاصی از سورنا فایل تحقیق در مورد نرم افزار سیستم 6 ص . با . و پر سرعت . لینک . و .ید پایین توضیحاتفرمت فایل word  و قابل ویرایش و پرینتتعداد صفحات: 8 system softwarea vital part of any general-purpose computer is the system software, or software tools which are used in conjunction with the computer hardware.this unit concentrates on the software tools which. development, or for use as a business or administrative system.the first requirement when a computer is switched on is some kind of loader program which can be used to load any other program from the backing storage medium into memory prior to execution. in most modern computers the loader would be a rather large program stored in rom.thus the loader program provides a method of bootst.ping other more complex programs. the loader pr ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://surnafile.blogsky.com/1395/12/19/post-54985/تحقیق-در-مورد-نرم-افزار-سیستم-6-ص

تحقیق در مورد نرم افزار سیستم

درخواست حذف اطلاعات

اختصاصی از کوشا فایل تحقیق در مورد نرم افزار سیستم . با . و پر سرعت . لینک . و .ید پایین توضیحاتفرمت فایل word  و قابل ویرایش و پرینتتعداد صفحات: 8 system softwarea vital part of any general-purpose computer is the system software, or software tools which are used in conjunction with the computer hardware.this unit concentrates on the software tools which. development, or for use as a business or administrative system.the first requirement when a computer is switched on is some kind of loader program which can be used to load any other program from the backing storage medium into memory prior to execution. in most modern computers the loader would be a rather large program stored in rom.thus the loader program provides a method of bootst.ping other more complex programs. the loader program ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://koshafile.blogsky.com/1395/12/19/post-55729/تحقیق-در-مورد-نرم-افزار-سیستم

ترجمه مقاله "computer ergonomic: workstation layout and lighting" علم ارگونومی و

درخواست حذف اطلاعات

ترجمه مقاله "computer ergonomic: workstation layout and lighting" علم ارگونومی و کامپیوتر ترجمه  آماده مقاله "computer ergonomic: workstation layout and lighting" علم ارگونومی و تطابق با محیط کامپیوتر طرح روشنایی و کاری  سال انتشار 2004  قیمت مقطوع 3 هزار تومان لینک . مقاله لاتین که ترجمه شده است علم ارگونومی و تطابق با محیط کامپیوتر طرح روشنایی و کاری معرفی این مقاله موضوع ایمنی و سلامتی کاربر برای انجام کار و فعالیت با استفاده از یک کمپیوتر در محل کار را مورد بحث قرار می دهد.  مقاله شامل اطلاعات سودمندی برای  گروه افراد در محل کار  می باشد و ممکن است بوسیله ی بازرسان وزارت کار در... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://casestudy.blog.ir/1395/12/15/ترجمه-مقاله-Computer-ergonomic-Workstation-layout-and-lighting-علم-ارگونومی-و-کامپیوتر

سمینار تخصصی امنیت کاربری کامپیوتر و زندگی دیجیتال-certified secure computer use

درخواست حذف اطلاعات

اختصاصی از رزفایل سمینار تخصصی امنیت کاربری کامپیوتر و زندگی دیجیتال-certified secure computer user (cscu) . با . و پر سرعت .  سمینار تخصصی امنیت کاربری کامپیوتر و زندگی دیجیتال- certified secure computer user (cscu) 59 صفحه -pdf خلاصه ای از رزومه مدرس دوره مشاور و متخصص شبکه و امنیت اطلاعات در حوزه حملات سایبری و درون سازمانی ممیزو سرممیز امنیت اطلاعات ) isms : iso 27001 ) دارای مدرک .ای تخصصی امنیت اطلاعات cissp , cisa از tnrs . طراح – مشاور و مجری پروژه های شبکه و امنیت اطلاعات ) isms , soc , noc ) دارای بیش از 14 سال سابقه آموزشی – اجرایی و مدیریتی درزمینه پروژه های شبکه و امنیت در ایران مدرس دوره ه... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://rozfile.blogsky.com/1395/12/20/post-40725/سمینار-تخصصی-امنیت-کاربری-کامپیوتر-و-زندگی-دیجیتال-CERTIFIED-SECURE-COMPUTER-USER-CSCU-

مقالات علمی

درخواست حذف اطلاعات

. رایگان مقالات علمیhttp://www.goarticle.irبا ربات تلگرام sci-hub، می توانید با وارد . عنوان، لینک یا doi مقاله، آن را به راحتی و رایگان . کنید.http://telegram.me/scihubotیاhttp://telegram.me/scihubbotهمچنین، نشانی های جدید سایت sci-hub:http://sci-hub.bzیاhttp://sci-hub.ccیاhttp://sci-hub.acنشانی های قدیمی http://sci-hub.org و http://sci-hub.io مسدود شدند و دیگر کار نمی کنندhttp://paper.paperdl.com/http://www.gigapaper.ir/articles/?dir=computer/..computer%20ebook/c%23. رایگان مقالات و کتابهای مهم مثل انواع کتب c#http://gigapaper.ir/articles/تعدادی از سایتهای در دسترس برای . مقالهieeesciencedirect springer elsevier acm isi ehost oxford proquest isi_web_of_knowledge wileyonlinelibrary pubmed acm. کتاب، مقاله و هرآنچه بخواهید ….http://gen.lib.rus.ecpap... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://agree.blog.ir/1395/09/10/مقالات-علمی

گرامر درس هفت پیش

درخواست حذف اطلاعات

    کلمات ربطی نشان دهنده ی تضاد و تقابل از کلمات ربطی although ، though (بیشتر در محاوره)، و even though برای نشان دادن تضاد و تقابل مستقیم بین دو جمله استفاده می شوند به صورتی که جمله ی پایه (main clause) به نظر غیر منتظره و تعجب آور می رسد.                  although/ though/ even though جمله پیرو , جمله پایه or جمله پایه, although/ though/ even thoughجمله پیرو 1. even thoughhe was a computer engineer, he didn’t know how to fix the computer. 2. althoughshe was unemployed for a long time, she didn’t accept the job offer. 3. he showed no signs of sadness, though he didn’t succeed in his final exams. 4. he runs long distances, even thoughhe over sixty. 5. the team lost, althoughthey played quite well. نکته 1: بر خلاف while و wher... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://abbasibe.persianblog.ir/post/2987

مقاله تاریخچه کامپیوتر

درخواست حذف اطلاعات

mastering the game: the history of computer chess is a five-decade long quest to solve a difficult intellectual problems the story starts in the earliest day of computing and reflect the general a.nces in hardware and software over this period.this on-line exhibition contains documents ,image,artifact,oral histories,moving image and software related to computer chess from 1995-1997. تاریخ شطرنج کامپیوتری تلاش طولانی پنج دهه به حل مشکل فکری است.داستان شروع در اولین روز از محاسبات نشان دهنده پیشرفت های کلی در سخت افزار و نرم افزار در این دوره است.این نمایشگاه انلاین شامل اسناد،تصاویر،مصنوعات،تاریخ شفاهی،تصویر های متحرک و نرم افزار مربوط به شطرنج کامپیوتری از سال ۱۹۹۵_۱۹۹۷ است. ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://yaghoubifateme.persianblog.ir/post/5

. مقاله و تحقیق درباره تکنولوژی طراحی و تولید به کمک کامپیوتر (cad.)

درخواست حذف اطلاعات

اختصاصی از هایدی . مقاله و تحقیق درباره تکنولوژی طراحی و تولید به کمک کامپیوتر (cad.) . با . و پر سرعت . لینک . و .ید پایین توضیحاتفرمت فایل word  و قابل ویرایش و پرینتتعداد صفحات: 57 مقدمهرشد روزافزون تکنولوژی کامپیوتر و قابلیت‌های کنترلی، محاسباتی و گرافیکی آن موجب شده است تا این دستاورد حیرت‌انگیز بشری به عرصه طراحی و تولید قطعات صنعتی قدم بگذارد. استفاده از کامپیوتر در فرآیندهای طراحی و تولید «تکنولوژی طراحی وتولید به کمک کامپیوتر cad/.[computer aided design and computer aided manufacturing]نام دارد . هنگامی که قطعات دارای تنوع و پیچیدگی‌های بسیاری هستند و نمی‌توان برنامة س ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://haidy.blogsky.com/1395/12/15/post-51816/دانلود-مقاله-و-تحقیق-درباره-تکنولوژی-طراحی-و-تولید-به-کمک-کامپیوتر-CADCAM-

تحقیق در مورد تاریخچه cad.

درخواست حذف اطلاعات

اختصاصی از یاری فایل تحقیق در مورد تاریخچه cad. . با . و پر سرعت . مقاله کامل بعد از پرداخت وجهلینک پرداخت و . در "پایین مطلب"فرمت فایل: word (قابل ویرایش و آماده پرینت)تعداد صفحات: 58 مقدمهمقدمه  نویسنده: رشد روزافزون تکنولوژی کامپیوتر و قابلیت‌های کنترلی، محاسباتی و گرافیکی آن موجب شده است تا این دستاورد حیرت‌انگیز بشری به عرصه طراحی و تولید قطعات صنعتی قدم بگذارد. استفاده از کامپیوتر در فرآیندهای طراحی و تولید «تکنولوژی طراحی وتولید به کمک کامپیوتر cad/.[computer aided design and computer aided manufacturing]نام دارد . هنگامی که قطعات دارای تنوع و پیچیدگی‌های بسیاری هستند ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://yarifile.blogsky.com/1395/12/25/post-39394/تحقیق-در-مورد-تاریخچه-CADCAM

سمینار تخصصی امنیت کاربری کامپیوتر و زندگی دیجیتال-certified secure computer use

درخواست حذف اطلاعات

سمینار تخصصی امنیت کاربری کامپیوتر و زندگی دیجیتال- certified secure computer user (cscu) خلاصه ای از رزومه مدرس دوره مشاور و متخصص شبکه و امنیت اطلاعات در حوزه حملات سایبری و درون سازمانی ممیزو سرممیز امنیت اطلاعات ) isms : iso 27001 ) دارای مدرک .ای تخصصی امنیت اطلاعات cissp , cisa از tnrs . طراح – مشاور و مجری پروژه های شبکه و امنیت اطلاعات ) isms , soc , n ... توضیحات بیشتر - . ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://esabzevar.blogsky.com/1396/01/02/post-886/سمینار-تخصصی-امنیت-کاربری-کامپیوتر-و-زندگی-دیجیتال-CERTIFIED-SECURE-COMPUTER-USER-CSCU-

پاو.وینت شبکه های کامپیوتری 336 اسلاید.ppt

درخواست حذف اطلاعات

اختصاصی از اینو دیدی پاو.وینت شبکه های کامپیوتری 336 اسلاید.ppt . با . و پر سرعت .  دسته بندی : پاو.وینت نوع فایل:  ppt _ pptx ( قابلیت ویرایش )  قسمتی از محتوی متن پاو.وینت :  تعداد اسلاید : 336 صفحه1 1)computer networks, by a.tanenbaum 2)data and computer communications, by w.stallings 3)unix networking by kochan & wood 4)mcse series, essential network 5)mcse series, tcp/ip منابع: 2 ارزشی.: 1)آزمون میان ترم 6 نمره 2) آزمون پایان ترم 12 نمره 3)مقاله تحقیقی با سمینار3 نمره 3 شبکه چیست؟ شبکه های کامپیوتری مجموعه ای از کامپیوترها ی مستقل و متصل به هم است که امکان تبادل اطلاعات با یکدیگر را دارند. 4 مزایای شبکه اشتراک منابع (تقسیم منابع) قابلیت اطم... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://inodidi.blogsky.com/1396/01/01/post-40345/پاورپوینت-شبکه-های-کامپیوتری-336-اسلاید-PPT

computer history

درخواست حذف اطلاعات

the c++ programming language is pubished (software & languages) the c++ programming languages emerges as the dominat object-oriented language in the computer industry when bjarne stroustrup publishes the book the  c++ programming language. stroustrup, from at & t bell labs, said his motivation stemmed from a desire to create a language that would allow for more complex programs and which combined the low-level features of bcpl with the high-level srtuctures of simula. according to stroustrup: "c++ is a general purpose programming languguage designed to make programming more enjoyable for the serious programmer." زبان برنامه نویسی c++ منتشر شد (نرم افزار و زبان ها)   زمانی که bjarne stroustrup کتاب "زبان برنامه نویسی c++" را منتشر کرد، زبان برنامه نویسی c++ به عنوان یک زبان برجسته ی شئ گرا ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://mehrnazre.persianblog.ir/post/5

gm tech ii diagnostic software difficulty answer

درخواست حذف اطلاعات

1 of obd2tool buyer acquired the gm tech2 scanner as well as the tis2000 application cd. he despatched an email to our customer care which the gm tis2000 application didn't operate in xp manner on win7.i exploit a gm tech2 or simply a gm mdi to attach it to your truck, its over a cd / dvd, its a system i received on-line to reprogram gm bcms in my truck. my problem is i am able to load 2007 software [its known as ”tis2000] into my computer [it only runs on a ”win xp” machine”][yes it won’t run in xp manner over a win7 machine],but i need the update to 3/2008 or 8/2008,for getting it to view my vin#, so i am able to incorporate electricity adj pedals[and another possibilities, i can not receive the 3/2008 to load.www.obd2tool.com engineers answer:dependent on your pc hardware, you could ins ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://obd2tools.blogsky.com/1395/05/07/post-27/GM-Tech-II-diagnostic-software-difficulty-Answer

facebook wants to give your computer ‘common sense’***

درخواست حذف اطلاعات

artificial intelligence facebook wants to give your computer ‘common sense’ by patrick caughill getty common sense through visionwhile “common sense” is a particularly vague idea that may be defined differently from person to person, the general idea will be consistent: it is the ability to judge and .ess situations and choices in a way that most people would consider reasonable. this is an ability that software developers have been attempting to instill in more sophisticated artificial intelligences (ais) to help them learn more easily.one way that is being looked at right now is essentially giving ais vision. combining artificial neural networks with a.nced machine vision could give increased context to the information that the ai deciphers. credit: michael saechang/flickrcomputers might ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://ht-csure.blogsky.com/1396/01/01/post-1954/

مخفی . درایو در ویندوز

درخواست حذف اطلاعات

بر روی my computer کلیک راست کرده گزینه manage را میزنیم.از پنجره باز شده گزینه disk mana.ent را کلیک میکنیم.بعد از این عمل درایو های کامپیوتر شما مشاهده میشود.بر روی درایو مورد نظر کلیک راست کرده و گزینه change drive letter and paths... را انتخاب میکنیم.بعد از آن گزینهremove را میزنیم.دیگر درایو شما مخفی شده است.  حال برای برگرداندن درایو مورد نظر به همات مسیری که برای مخفی . رفته بودیم میرویم و  بر روی درایوی که عملیات مخفی سازی را انجام  داده بودیم کلیک راست  کرده گزینه change drive letter and paths... را میزنیمو از پنجره باز شده گزینه add... را میزنیم.حالا درایو مورد تظر دوباره به my computer اضافه شد. ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://melton2.persianblog.ir/post/49

پاو.وینت انگلیسی بازاری. رابطه ای و مدیریت ارتباط با مشتری

درخواست حذف اطلاعات

عنوان فارسی مقاله :  مدیریت ارتباط با مشتری و بازاری. رابطه ای عنوان انگلیسی مقاله :  relationship marketing and customer relationship mana.ent (crm) . رایگان پاو.وینت مدیریت ارتباط با مشتری و بازاری. رابطه ای بخشی از مقاله electronic data exchanges and web serviceselectronic data interchanges (edi) – computer-to-computer exchanges of invoices, orders, and other business documentsquick-response merchandising – a just-in-time strategy that reduces the time merchandise is held in inventoryweb services – platform-independent information exchange systems that use the internet to allow interaction between thefirms . رایگان پاو.وینت مدیریت ارتباط با مشتری و بازاری. رابطه ای   کلمات کلیدی:  the beginner's guide to crm: customer relationship mana.ent ...https://zapie... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://downloadpowerpointpaper.blog.ir/post/پاورپوینت-انگلیسی-بازاریابی-رابطه-ای-و-مدیریت-ارتباط-با-مشتری

مقاله نواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

درخواست حذف اطلاعات

اختصاصی از ژیکو مقاله نواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی . با . و پر سرعت .  لینک پرداخت و . در "پایین مطلب"  فرمت فایل: word (قابل ویرایش و آماده پرینت)  تعداد صفحات:88 دو شبکه فوق بخش شرکت microsoft نیست ، microsoft به شبکه work group , peer- to – peer و به شبکه domain , server based می گوید . تذکرdomain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .  تشخیص work group یا domain بدون شبکهmy computer ® r-c ® properties ® computer name tab خصوصیات شبکه work groupi ) no more than lo computerمدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.ii)  در این شبکه dedicated server  وجود ندارد . در شبکه work group هر سی ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://zhicko.blogsky.com/1395/12/15/post-33395/مقاله-نواع-شبکه-های-کامپیوتری-از-لحاظ-ساختار-منطقی-و-مدیریتی

اموزش تبدیل فلش به رم

درخواست حذف اطلاعات

ابتدا به my computer برید روی فلش خود کلیک راست کنید روی ا.ین گزینه properties کلیک کنید ادامه مطلب ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://virus32.blog.ir/post/اموزش-تبدیل-فلش-به-رم

اموزش تبدیل فلش به رم

درخواست حذف اطلاعات

ابتدا به my computer برید روی فلش خود کلیک راست کنید روی ا.ین گزینه properties کلیک کنید ادامه مطلب ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://virus32.blog.ir/post/اموزش-تبدیل-فلش-به-رم

اختصاص دادن قسمتی از هارد به رم

درخواست حذف اطلاعات

برای اختصاص دادن قسمتی از هارد به رم : بر روی my computer کلیک راست ادامه مطلب ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://virus32.blog.ir/post/اختصاص-دادن-قسمتی-از-هارد-به-رم

the hidden battles to collect your data and control your world

درخواست حذف اطلاعات

data and goliath is a great book from bruce schneier. i think all of us need to read this book because: "you are under surveillance right now" "your phone is a computer that makes calls", stewart baker said “metadata absolutely tells you everything about somebody’s life. if you have enough metadata you don’t really need content.” “free” is a special price   ادامه مطلب ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://amngah.blog.ir/1396/01/03/The-Hidden-Battles-to-Collect-Your-Data-and-Control-Your-World

تاریخچه کامپیوترها 13 اسلاید

درخواست حذف اطلاعات

تاریخچه کامپیوترها 13 اسلاید تاریخچه کامپیوترها 13 اسلاید دسته بندی کامپیوتر و it بازدید ها 2 فرمت فایل ppt حجم فایل 258 کیلو بایت تعداد صفحات فایل 13 فروشنده فایل کد کاربری 1079 تمام فایل ها واژه computer از ریشه لاتین compute ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://mihanfile20.ParsiBlog.com/Posts/10148/تاريخچه کامپيوترها 13 اسلايد/

(location & facilities__03) انواع سیستمهای تولیدی اتوماتیک

درخواست حذف اطلاعات

1- automated material handling , and  automated storage systems   جابجایی و ذخیره سازی مواد     ..  2-cim _ computer integrated manufacturing  در صنایع وسیع و بزرگ   3- fms_ flexible manufacturing system  ساخت محصولات متنوع است (با یک .ی سیستم منعطف شده و محصول مطلوب بدست می آید. اینجا تغییرات سبک و کم هستند. (مثل تولید کشتی، ساخت هواپیما...)     4- aidc_ automatic identification and ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://documents.ParsiBlog.com/Posts/49/(Location & Facilities__03) انواع سيستمهاي توليدي اتوماتيك/

مقاله تاریخچه کامپیوتر

درخواست حذف اطلاعات

selling the computer revolution: some of the important technologies,companies,and applications in vomputing from 1948 to 1988. this covers the period from mechanical and relay-based computers to those based on the microprocessor a remarkable transition that occurred over only 25 years. از مهمترین فن اوری،کمپانی ها،برنامه های کاربردی در محاسبات از سال ۱۹۴۸ تا ۱۹۸۸ است.این پوشش میدهد دوره ای از کامپوتر های مکانیکی و رله به .انی که بر اساس ریز پردازنده انتقال قابل توجه است که بیش از تنها ۲۵ سال رخ داده است. ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://yaghoubifateme.persianblog.ir/post/7

snmp

درخواست حذف اطلاعات

snmp consists of three key components: 1- managed devices (routers, access servers, switches, bridges, hubs, computer hosts, or printers...) 2- agents (a software module that translates information into a compatible format with snmp...) 3- network mana.ent systems (monitoring applications)   mana.ent information base (mib) is a collection of information which is organized hierarchically. object identifiers (oid) uniquely identify managed objects in an mib hierarchy. در حال تکمیل... ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://arcom.blog.ir/post/310

سوالات امتحانی نیمسال اول 96-95

درخواست حذف اطلاعات

با سلام          از آنجایی که یکی از برنامه های بومی استان آذربایجان غربی در سال تحصیلی 96-95 تهیه و تدوین بانک سوالات امتحانی با مشارکت دبیران استان می باشد لذا از سرگروه های محترم تقاضا می شود نمونه سوالات همکاران را در خصوص درس مبانی علم رایانه جمع آوری و حداکثر تا 15 بهمن ماه به ایمیل سرگروه به آدرس [email protected] ارسال نمایند بدیهی است همکاری مستمر شما موجب سربلندی استان در بین استان های کشور خواهد شد. ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://waz-computer.blog.ir/1395/10/10/سوالات-امتحانی-نیمسال-اول-96-95

.ing a terror network

درخواست حذف اطلاعات

اختصاصی از رزفایل .ing a terror network . با . و پر سرعت . این کتاب در 401 صفحه تهیه شده است .ing a terror network: the silent threat of covert channels printed in the united states ofamerica. except as permitted under the copyright act of 1976, no part of this publication may be reproducedor distributed in any form or by any means, or stored in a database or retrieval system, without theprior written permission of the publisher, with the exception that the program listings may be entered,stored, and executed in a computer system, but they may not be reproduced for publication.. با ..ing a terror network ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://rozfile.blogsky.com/1395/12/23/post-41305/Hacking-a-Terror-Network

گزارش سه ماهه از فعالیت های مناطق

درخواست حذف اطلاعات

با سلام ضمن تشکر از فعالیت سرگروه های محترم مناطق  در سه ماهه اول سال تحصیلی 96-95 ، از سرگروه ها درخواست می شود گزارش سه ماهه خود را که شامل گزارش بازدید ها ، گزارش جلسات و سایر فعالیت ها براساس برنامه عملیاتی  می باشد را  به ضمیمه مدارک حداکثر تا 20 دی ماه به ایمیل سرگروه استان به آدرس [email protected] ارسال فرمایند بدیهی است تاخیر در ارسال گزارش موجب کثر امتیاز منطقه خواهد شد. ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://waz-computer.blog.ir/1395/10/08/گزارش-سه-ماهه-از-فعالیت-های-مناطق

تفاوت favorite و bookmark در مرورگر سافاری آیفون

درخواست حذف اطلاعات

what is the difference between adding a web site as a favorite vs bookmark in safari on my iphone?  why is there both and when do i use "bookmark" vs "favorite"? if you add it to a favorite, then it will show on a list when you open a new tab in safari. if you save it as a bookmark, it will only show when you tap on the bookmarks icon. it depends on how quickly you want to access a certain site. also, if you are syncing to the internet explorer bookmarks on your computer, there is a specific favorites bar that populates the favorites in safari. منبع: https://discussions.apple.com/thread/6511720?start=0&tstart=0 ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://itlove.blog.ir/1395/02/20/تفاوت-Favorite-و-Bookmark-در-مرورگر-سافاری-آیفون

. تحقیق سرقت هویت

درخواست حذف اطلاعات

. تحقیق سرقت هویت لینک . و .ید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 6 identity theft: what it is and what you can do about it every year, thousands of people are victims of identity theft. while recent developments in telecommunications and computer processing make it easier for companies and consumers to reach each other, they can also scatter your personal information more widely, making life easier for criminals. identity theft is the unauthorized collection and ... دریافت فایل ادامه مطلب ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://rom-flash.blog.ir/1396/01/03/دانلود-تحقیق-سرقت-هویت

. تحقیق سرقت هویت 5 ص

درخواست حذف اطلاعات

. تحقیق سرقت هویت 5 ص لینک . و .ید پایین توضیحات فرمت فایل word و قابل ویرایش و پرینت تعداد صفحات: 6 identity theft: what it is and what you can do about it every year, thousands of people are victims of identity theft. while recent developments in telecommunications and computer processing make it easier for companies and consumers to reach each other, they can also scatter your personal information more widely, making life easier for criminals. identity theft is the unauthorized collection and ... دریافت فایل ادامه مطلب ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://rom-flash.blog.ir/1396/01/03/دانلود-تحقیق-سرقت-هویت-5-ص

تاریخچه شرکت اپل

درخواست حذف اطلاعات

تاریخچه شرکت اپل شرکت اَپِل ( apple inc.) یک شرکت چند ملیتی .یی است که در زمینهٔ طراحی و ساخت لوازم الکترونیکی مصرفی و نرم‌افزارکامپیوتر فعالیت می‌کند. این شرکت ابتدا با نام شرکت کامپیوتری اپل (.apple computer inc) در شهر کوپرتینو در ای. کالیفورنیا، واقع در دره سیلی. کشور . تأسیس شده استاستیو جابزمدیریت اجرایی این شرکت برعهده استیو جابز بوده است. وی یک ماه قبل از مرگش از ریاست این شرکت کناره‌ گیری کردلیزا و مکینتاش در سال ۱۹۸۳ اپل با ارائه مدل لیزا(lisa) که اولین کامپیوتر مجهز به ماوس و سیستم‌عامل دارای واسط گرافیکی، آی.‌ها و پنجره‌ها بود توانست انق ... ادامه مطلب ...


جهت مشاهده متن و محتوای کامل کلیک نمائید ...


منبع : http://p30webhost.blog.ir/1395/12/19/تاریخچه-شرکت-اپل