جستاری بر راهبرد زمان بندی منابع محاسبه ابری براساس الگوریتم بهینه سازی کلونی مورچه


مقاله حاضر برای جایگزینی الگوهای سنتی بکارگیری نرم افزارها و شیوه مدیریت تشکیلات، یک روش جدید حساب گری کسب و کار جدید یعنی محاسبه ابری را عرضه می دارد؛ راهبرد زمان بندی منابع، فناوری اصلی محاسبه ابری است. براساس مطالعات ساختار سیستم محاسبه ابری و شیوه عملکرد، مسئله اصلی در محاسبه ابری شامل فرایند زمان بندی کاری و مسائل تخصیص منابع براساس الگوریتم کلونی مورچه می باشند. 

ادامه مطلب ...

راهکارهای همراستایی استراتژی های فناوری اطلاعات و کسب و کار


در این تحقیق بر مبنای این مدل، ضرورت همراستایی بین فناوری اطلاعات وکسب وکار و نقش آن در توانمندسازی سازمان شرح داده می شود. همراستایی فناوری اطلاعات و کسب وکار همواره به عنوان یکی از دغدغه های اصلی مدیران، مطرح بوده است. عدم همراستایی استراتژی های فناوری اطلاعات و کسب و کار، می تواند موجب اتلاف منابع سازمانی, دوباره کاری و… در نتیجه باعث عدم دستیابی به اهداف سازمانی گردد.  

ادامه مطلب ...

امضای دیجیتالی


مقاله اول- حدود و حوزه استعمال:
این قانون در جایی بکار می رود که امضاهای الکترونیکی در محتویات فعالیتهای بازرگانی استفاده می شوند که در اصل هیچ دستوری از قانون اداره شده برای محافظت و مصرف کنندگان را در بر نمی گیرد و شامل آنها نمی شود.  

ادامه مطلب ...

آشنایی با محیط کار فلش


پس از اجرای فلش MX، ار منوی فایل، گزینه New را انتخاب کنید. صفحه جدیدی مانند تصویر زیر مشاهده می کنید. این تصویر قسمت عمده محیط کار فلش و از اجزا و پانل های مختلفی تشکیل شده است. کلیه پانل های فلش قابلیت جابجایی، حذف و اضافه شدن دارد و کاربر می تواند با توجه به نوع کار خود، این پانل ها را در محیط کار فلش قرار دهد. برای هماهنگ بودن محیط کار شما با تصاویر کتاب، از منوی Windows روی گزینه Panel sets رفته و Default Layout را انتخاب کنید.  

ادامه مطلب ...

توابع کاربردی و روزمره (اکسل)



توابع کاربردی و روزمره
 آشنایی و درک توابع ریاضی
 آشنایی و درک توابع اطلاعاتی
 آشنایی و درک توابع متنی
 آشنایی و درک توابع جستجو و مرجع
 آشنایی و درک توابع منطقی 

ادامه مطلب ...

نکاتی در مورد خرید کامپیوتر


بالاخره تصمیم خرید کامپیوتر جدیدی را گرفتید خوب است. کامپیوتر را برای خودتان، خانوادتان یا هر شخص مورد علاقه خودتان که می خرید، هر چقدر کوچک هیجانی که هنگام تصور کارهایی که می توانید با یک دستگاه نو و مدرن انجام دهید، خواهید داشت. اما اگر شما نیز همانند بسیاری از افراد طبیعی باشد، هیجان اولیه جای خود را به حس قدسی می دهد که شما با فکر کردن به سئوالاتی که باید قبل از خردی به آنها پاسخ دهید، احساس می کند. عباراتی چون GH, GB, Gb … حتی کاربران حرفه ای کامپیوتر را نیز به اشتباه می اندازه پس تعجبی نیست که مردم هنگام خرید یک کامپیوتر شخصی یا مکینتاش احساس عجیبی می کنند.  

ادامه مطلب ...

مقاله درباره GPS و تلفن


چکیده:

اختراع تلفن نیز مانند هر اختراع مهم دیگر مبتنی بر کوشش ها و تجربیات گذشتگان و نتیجه رسیدن پیشرفت های علمی و فنی به مرحله ای معین بود. به اصطلاح بعضی از مورخان تاریخ علوم، تلفن نیز دارای نیاکان و اجدادی است. یکی از این پدران یا اجداد، لوله صوتی ; گوتی Gauthey است که در سال 1782 اختراع شد و صوت را تا فاصله هشتصد متری انتقال می داد. جد دیگر تلفن هوک بوده است که با نخ کار می کرد. اما تلفن در شکل تکامل یافته اش به وسیله الکساندر گراهام بل Graham Bell آمریکایی (1847-1922) اختراع شد. تلفن فرستادن پیام و دریافت آن را بدون آن که نیاز به جدولی مانند الفبای مورس باشد ممکن ساخت.  

ادامه مطلب ...

مقاله اطلاعات


چکیده:

عصر حاضر را باید تلفیقی از ارتباطات و اطلاعات دانست. عصری که بشر در آن بیش از گذشته خود را نیازمند به داشتن اطلاعات و برقراری ارتباط برای کسب اطلاعات موردنیاز می باشد. امروزه با در اختیار داشتن فناوری اطلاعاتی و ارتباطی مختلف و پیشرفته، امکان برقراری سریع ارتباط و تبادل سریع اطلاعات بیش از پیش میسر گردیده است. افراد در هر کجا که باشند می توانند آخرین اطلاعات موردنیاز خود را در هر زمینه ای دریافت می کنند. اما بی شک بیشترین تاثیر پدید آمدن فناوریهای اطلاعاتی و ارتباطی بر محیطهای آموزشی بوده است. 

ادامه مطلب ...

فری هند free hand



پس از نصب برنامه از منوی Start و زیر منوی Program کشوی Macromedia را پیدا کرده و از درون آن روی شمایل Freehand کلیک کنید تا برنامه اجرا شود بسته به این که نسخه 10 رانصب کرده باشید یا نسخه جدیدتر آن را یعنی MXشیوه شروع به کار اندکی متفاوت است:

شروع به کار در فری هند نسخه 10

در ابتدا ویزادی ظاهر می شود که ضمن خوش آمدگویی شیوه بازکردن سند جدید را از کاربر تقاضا می کند.  

ادامه مطلب ...

کرم های رایانه ای چگونه رفتار می کنند


مقدمه:
این مقاله به بحث درباره ساختار بنیادی (generic) و یا حداقل نمونه ای کرم های رایانه ای و استراتژی های رایج برای حمله به سیستم های جدید توسط این برنامه ها می پردازد. کرم های رایانه ای بطور عمده در شبکه ها گسترش می یابند، درعین حال این ها زیرمجموعه ای از ویروس های رایانه ای به شمار می روند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز می کنند که کرم های رایانه ای بطور قابل ملاحظه ای متفاوت از ویروس ها می باشند. در واقع حتی در درون CARO (سازمان محققین ضدویروس های رایانه ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به عنوان یک کرم رایانه ای تلقی کرد وجود ندارد.  
ادامه مطلب ...