دانشکده فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

دانشکده فایل

مرجع دانلود انواع فایلهای دانشجویی و تحقیقات دانش آموزی

دانلود پروژه کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

دانلود پروژه کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها           فرمت فایل : word(قابل ویرایش)تعداد صفحات:88   فهرست مطالب:   ۱-۱- مقدمه ۴   ۲-۱ اصطلاحات فنی ۷   ۳-۱ واحد پردازش مرکزی ۸   < ... دریافت فایل ...

ورود به بایوس کامپیوترها - آموزش تنظیمات بایوس سیستم BIOS Setup - شامل 20 صفحه فایل ورد

                  تنظیمات بایوس یا سیماس Cmos در آی سی موسوم به آی سی سیماس بر روی مادِربورد ذخیره می شود. هنگامی که کامپیوتر خاموش است، باطری تعبیه شده بر روی مادِر بورد تنظیمات ذخیره شده را نگهداری می کند. علاوه بر تنظیمات، ساعت و تاریخ نیز اطلاعات IC سیماوس است که توسط این باطری محافظت می شود. برای ورود به بخش تنظیمات بایوس بایستی هنگامی که کامپیوتر را روشن می کنیم دکمه های Delete و یا در بعضی سیستمها Ctl+F1 و یا F12 را بزنیم. (بستگی به نوع ماد ...

اسکن ویافتن Ip کامپیوترها در شبکه

                اسکن ویافتن Ip کامپیوترها در شبکه با نرم افزار به سرعت آیپی ها و مک آدرس سیستم های موجود در شبکه را خواهید یافت.این نرم افزار براحتی سیستم های موجود در شبکه را شناسایی کرده و تنها با کلیک کردن برروی هر کدام از آنها امکان دستیابی به منابع و یا فرستادن دستورات دریافت فایل ...

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

تعداد صفحات:11 نوع فایل: word (قابل ویرایش) لینک دانلود پایین صفحه       روش‌های معمول حمله به کامپیوترها   قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت. ۱- برنامه‌های اسب تروا ۲-   درهای پشتی و برنامه‌های مدیر ...

دانلود تحقیق روش‌های معمول حمله به کامپیوترها

تعداد صفحات:11 نوع فایل: word (قابل ویرایش) لینک دانلود پایین صفحه       روش‌های معمول حمله به کامپیوترها   قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت. ۱- برنامه‌های اسب تروا ۲-   درهای پشتی و برنامه‌های مدیر ...