لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 9 اسلاید
قسمتی از متن powerpoint (..ppt) :
پاركها و مراكز رشد علم و فناوري (زیرساختهای ارزيابي و توسعه فناوري) ارزيابي و توسعه فناوري : ابزار يا چارچوبي است كه به سازمانها امكان ميدهد تا فناوريها را به صورتي عميق و با لحاظ علايق سازمان و توانائيهاي آن و همچنين با توجه به جامعهاي كه سازمان در آن زندگي ميكند، امتحان كنند . مهمترين مواردی که در ارزيابی و توسعه فناوري مدنظر قرار ميگيرند : 1- چگونگي بكارگيري فناوري و هزينههای آن 2- نيازهاي فناوري مورد نظر 3- حمايتهای مورد نياز فناوري 4- منافع فناوري (اقتصادي، اجتماعي و ... ) 5- تاثيرات ناخواسته يا آثار جانبي زيانآور 6- تجزيه و تحليل سياستهاي ممكن (حمايتهای قابل دسترس, راههاي ممكن براي كنترل آثار ناخواسته و ...) 7- فناوريهاي مرتبط، مكمل، رقيب و جايگزين كريدورهاي علم و فناوري : شهرك علم و فناوري پارك علم و فناوري مركز پيش رشد مركز رشد نخستين پارك تحقيقاتي در سال 1951 در دره سيليكون آمريكا ايجاد شد . در ايران, اولين شهرک علمی و تحقيقاتی (اصفهان) با الهام از تفکر حاکم بر پارک ها و مراکز رشد فناوری, در سال 1372 تاسيس شد.
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 17 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا پژوهشکده زيست فناوري دام، طيور و آبزيان ايران به لحاظ دامپروري داراي مزيت هاي زيادي است و تقريباً تمام دامهاي ارزشمند در کشور قابل پرورش مي باشند. اين مزيت صنعت دامپروري را در زمره صنايع پر درامد و اشتغال زا در کشور قرار داده است. طبق آمارهاي رسمي سهم بخش دامپروري در توليد ناخالص ملي حدود 11% است. چنانچه نقش اين حوزه را در تامين عمده نيازهاي غذايي و پروتئيني کشور در نظر بگيريم نقش و اهميت استراتژيک آن بيش از پيش مشخص مي شود. امروزه از روش هاي مهندسي ژنتيک و زيست فناوري، در صنايع پرورش دام، طيور و آبزيان به منظور اصلاح نژاد، افزايش کمي و کيفي محصول و مقابله با بيماري ها به طور گسترده اي بهره گيري مي شود. با توجه به اهميت اين شاخه از زيست فناوري ، پژوهشکده زيست فناوري دام، طيور و آبزيان در سال 1377 در پژوهشگاه ملي مهندسي ژنتيک و زيست فناوري تاسيس شد. در حال حاضر اين پژوهش کد ه با کادري مجرب و همکاري ساير مراکز تحقيقاتي کشور مشغول به فعاليت است . مقدمه 1- گروه زيست فناوري توليد مثل دام 2- گروه اصلاح نژاد مولکولي 3- گروه پاتوبيولوژي و کنترل بيماريها 4- گروه تغذيه گروه هاي پژوهشي اولويت هاي پژوهشي روشهاي نوين جهت توليد ، تکثير و انتقال جنين در سيستم آزمايشگاهي تکثير حيوانات از طريق شبيه سازي توليد حيوانات تراريخت با هدف مدل سازي بيماريها و توليد پروتئينهاي دارويي نشانگرهاي ملکولي جهت تعيين جنسيت جنين انجماد اسپرم و جنين بهبود راندمان توليد و توليد مثل با استفاده از روشهاي زيست فناوري افزايش راندمان توليد مثل دام ، طيور و آبزيان با استفاده از مطالعات کروموزومي و تشخيص ناهنجاريهاي کروموزومي احتمالي قبل از تلاقي دامهاي مولد گروه زيست فناوري توليد مثل دام
لینک دانلود و خرید پایین توضیحات دسته بندی : وورد نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت ) تعداد صفحه : 97 صفحه
قسمتی از متن word (..doc) :
امنيت در فناوري اطلاعات مقدمه استفاده از رايانه در كسب و كار از زماني متحول و فراگير شد كه دسترسي به اطلاعات با سرعت بالا و هزينه كم امكان پذير گرديد. اين تحول به شركتهايي كه در گذشته از رايانه براي واژه پردازي و يا ذخيره اطلاعات استفاده مي كردند، اجازه داد كه رايانه هاي خود را به صورت شبكه درآورند و آن شبكه را به اينترنت متصل كنند. نيروهاي رقابتي و شرايط سريع كسب و كار، سازمانها را مجبور ساخته است كه براي بقا، شبكه هاي خود را به روي ديگران باز كنند و تا جايي كه ممكن است از راه كارهاي الكترونيك براي كسب و كار استفاده كنند درحالي كه اين تحولات منافع بسياري در گسترش تجارت امكان كار در خارج از اداره و حمايت نيروهاي فروش در خارج از شركت را براي بسياري از شركتها ايجاد مي كند. متاسفانه خطراتي مانند ويروسهاي رايانه اي و خرابكاريهاي رايانهاي را نيز به همراه خود مي آورد. به طورمعمول اخبار روز شامل گزارشهايي درباره آخرين كرمها و ويروسهاي رايانهاي و خرابكاريهاي روزافزون رايانه در شركتها وسازمانهاي مختلف است. اينگونه اخبار ممكن است مدير يك شركت را بر آن دارد كه بگويد استفاده از اينترنت در تجارت به خطراتش نميارزد. درحالي كه خطرات جدي و واقعي، هنگامي كه شناخته شوند مي توان با آنها برخورد مناسب داشت و جلو بروز آنها را به ميزان قابل ملاحظه اي گرفت. استفاده روزافزون از اينترنت توسط شركتهاي كوچك و متوسط، لزوم آگاهي و يادگيري بيشتر درموردامنيت اطلاعات در سيستمهاي رايانه اي را براي مديران اين شركتها ايجاب ميكند. در اينجا هدف ما ارائه اطلاعاتي است كه بتواند به شركتها كمك كند تا ضمن استفاده از اينترنت و شبكههاي رايانه اي در برابر خطرات ناشي از ويروسها و خرابكاريهاي رايانهاي نيز از خود محافظت كنند. امنيت اطلاعات به طوركلي امنيت اطلاعات در سه اصل زير خلاصه مي شود: - محرمانه بودن: بدين معني كه فقط افراد مجاز حق دسترسي به اطلاعات را داشته باشند. - صحت و استحكام: بدين معني كه اطلاعات دست نخورده بماند و تغيير در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پيگيري انجام شود. - دردسترس بودن: بدين معني كه اطلاعات درموقع نياز به صورت قابل استفاده دردسترس قرار گيرد. تهديدها تهديدهاي امنيتي مربوط به اطلاعات رايانه اي و يا به عبارتي حملات رايانهاي شامل مواردي مي شود كه حداقل يكي از اصول سه گانه امنيت را مخدوش سازد. هدف از يك حمله رايانه اي در كنترل گرفتن يك يا چند رايانه به منظور از كارانداختن، مخدوش كردن يا سوءاستفاده از اطلاعات موجود در آنها ويا به كارگيري آنها براي خرابكاري در رايانههاي ديگر است. كساني كه به اين حملات دست ميزنند يا به اصطلاح خرابكارها معمولا" سه دسته هستند: - افراد آماتور كه اغلب اطلاعات دقيقي از نحوه كار سيستم هاي عامل و فناوري اطلاعات نداشته و صرفا" براي تفريح از برنامهها و ابزارهاي از پيش تهيه شده براي دسترسي به رايانههاي محافظت نشده استفاده ميكنند اين افراد را SCRIPT KIDDIES يا SREKCARC مينامند. -خرابكاران حرفه اي كه معمولا" در ازاي دريافت پول اطلاعات ذيقيمت شركتها را دراختيار رقباي آنها يا گروههاي ذينفع قرار ميدهند و يا در سيستم شركتهاي رقيب خرابكاري ميكنند. اين افراد در امور فناوري اطلاعات وارد بوده واز آسيبپذيريهاي سيستم هاي عامل و برنامههاي مورداستفاده مطلع بوده و قادرند ردپاي خود را ناپديد سازند. اين افراد را در اصطلاح هكرها (HACKERS) ميگويند. - كاركنان فعلي شركتها و يا كاركنان سابق آنها كه به نحوي از شركت مذكور نارضايتي داشته و به قصد انتقامجويي و يا صدمه زدن در سيستمهاي اطلاعاتي شركت با استفاده از دانش و اطلاعات خود از سيستمهاي موردنظر به خرابكاري دست مي زنند. حملات رايانه اي معمولا" در سه مرحله انجام مي شود: مرحله اول – شناسايي و جمع آوري اطلاعات درمورد رايانه هدف؛ مرحله دوم – يافتن نقاط آسيب پذير و راههاي واردشدن به سيستم به عنوان يك كاربر مجاز؛ مرحله سوم – درصورت امكانپذير نبودن مرحله دوم تلاش براي دسترسي به رايانه هدف از طريق ديگر و بدون استفاده از مشخصات كاربران مجاز انجام مي پذيرد. انواع تهديدهاي رايانه اي تهديدهاي رايانه اي به صورت زير دستهبندي مي شوند: 1 – ويروسها و كرمها – اينها برنامههاي كوچكي هستند كه ازطريق پست الكترونيك و يا نرم افزارهاي آلوده به اين ويروسها وارد يك رايانه شده و در آنجا به صدمه زدن و خرابكاري در برنامه ها و يا اطلاعات رايانه مذكور مي پردازند. 2 – اسب تروا (TROJAN HORSE) – برنامههايي هستند كه ظاهرا" ماهيت خرابكاري نداشته به صورت برنامههاي بازي و يا كمكي وارد سيستم شده و سپس در خفا به كارهاي غيرمجاز و كنترل رايانه و سرقت اطلاعات محرمانه و يا شخصي كاربر ميپردازند. 3 – از كارانداختن (DENIAL OF SERVICE) – اين عمل با ايجاد تعداد زيادي تقاضاي سرويس از يك سيستم انجام شده و درنتيجه سيستم مذكور كارايي خود را از دست داده و يا از كار مي افتد. درنتيجه سيستم نمي تواند خدمات لازم را به مشتريان واقعي خود ارائه كند. نظير مشغول كردن يك تلفن. 4 – شنود اطلاعات – در اين مورد در مسير ارتباطات ازطرق گوناگون اطلاعات مبادله شده سرقت و يا شنود مي شوند. 5 – وب سايت هاي تقلبي (PHISHING) – در اين مورد يك وب سايت تقلبي با شكل و قيافه و امكانات كاملا" مشابه به يك وب سايت واقعي طراحي و دراختيار كاربران قرار ميگيرد و بدينوسيله اطلاعات شخصي و محرمانه كاربران را به سرقت مي برند. محافظت براي محافظت از سيستمهاي اطلاعاتي رايانهاي شناسايي قسمتهاي مختلف سيستم و آسيب پذيريهاي موجود در آن ضروري است. پس از شناسايي و رفع آسيب پذيريهاي سيستم بايد مرتباً مواظب بود كه آسيب پذيريهاي جديد به وجود نيايد و به طور متناوب سيستم را بررسي كرد تا از امنيت آن مطمئن شد درحالي كه هيچگاه نميتوان صددرصد از امنيت يك سيستم مطمئن بود ولي با اقدامات زير مي توان تا حد بسيار بالايي امنيت وحفاظت از يك سيستم را فراهم ساخت: 1 – تهيه نقشه و راهنماي سيستم: اين كار شامل شناسايي رايانه ها و شبكههاي متصل و غيرمتصل به اينترنت و به خط تلفن و يا بي سيم، نرم افزارها و سيستم هاي عامل مورداستفاده نرم افزارهاي ضدويروس و محافظ و اطلاعات و برنامه هاي حساس تجاري خواهدشد؛ 2 – تهيه سياست امنيتي: اين كار شامل تعريف سياستهاي مربوط به استفاده از رايانهها توسط كاركنان و روشهاي مورداستفاده در امنيت و حفاظت اطلاعات است. اين سياست چارچوبي را براي حفاظت از شبكههاي رايانهاي و منابع اطلاعاتي موجود در آنها تعيين ميكند. اين سياست بايد به سادگي براي مديران و كاركنان قابل درك بوده و تمامي نكات و موارد مربوط به امنيت را دربرگيرد. ازجمله مطالب مهم اين سياست عبارتند از: تعريف استفاده مجاز، چگونگي احراز هويت و انتخاب كلمه رمز، مسئوليت به روز كردن نرم افزارهاي موجود در هر رايانه اقدامات لازم درهنگام بروز يك حمله و يا ويروس رايانه اي و مسئوليتهاي افراد دراين مورد. معمولاً سياست امنيتي در دو شكل تهيه ميگردد. يكي به صورت ساده وكلي كه براي عموم كاركنان قابل استفاده باشد و ديگري با جزئيات بيشتر كه معمولاً محرمانه است و براي استفاده مديران و كارشناسان فناوري اطلاعات و امنيت است. 3 – محكم كاري در نرم افزارهاي مورداستفاده: اين قسمت شامل شناسايي نرم افزارهاي موجود در سيستم و به روز كردن آنهاست. زيرا معمولا" آخرين مدل يك نرم افزار آسيب پذيريهاي كمتري نسبت به مدلهاي قديمي تر آن دارد. ازجمله كارهاي ديگر دراين قسمت حذف برنامه هاي آزمايشي و نمونه و برنامههايي كه ازنظر امنيتي مطمئن نيستند از سيستم هاي مورداستفاده است. 4 – كاهش تعداد نقاط دسترسي و كنترل نقاط باقيمانده: اين مرحله شامل بررسي نقشه سيستم و شناسايي نقاط اتصال به اينترنت و دسترسي از راه دور به منظور كاهش نقاط دسترسي به حداقل ممكن و كنترل نقاط باقيمانده ازنظر دسترسي و ورود و خروج اطلاعات است. 5 – شناسايي نقاط ورود پنهان: شناسايي و حذف مودم ها و نقاط دسترسي غيرمعمول كه احتمالا" از نظرها پنهان مي ماند ولي بعضي از كاركنان آنها را مورداستفاده قرار مي دهند. 6 – نصب ديواره آتش (FIREWALL): اين سيستم براي جداسازي و محافظت سيستم داخلي از اينترنت و همچنين كنترل دسترسي به سايت هاي اينترنتي به خصوص سايتهاي غيرمربوط به كار نصب مي گردد. در مواردي ميتوان رايانههاي مشخصي را جهت استفاده از اينترنت اختصاص داد. درصورت نياز تغيير پورت هاي اتصال و آموزش كاركنان درمورد راههاي درست دسترسي حائزاهميت است. 7 – نصب سيستمهاي تشخيص و جلوگيري از ورود غيرمجاز (INTRUSION DETECTION AND PREVENTION SYSTEMS): اين سيستمها به مانند دزدگير عمل كرده و ورود و دسترسي غيرمجاز به سيستم را ثبت و اطلاع ميدهد و يا از انجام آن جلوگيري ميكند. حتي در مواردي كه عبور غيرمجاز از ديواره آتش انجام پذيرد با استفاده از اين سيستم مي توان آن را شناسايي و از بروز مجدد آن جلوگيري كرد. همچنين با بررسي به موقع ليست ثبت شده توسط سيستم IDP وشناسايي تلاشهاي انجام شده براي دسترسي غيرمجاز به سيستم ميتوان از خطرات آتي جلوگيري كرد. 8
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 61 اسلاید
قسمتی از متن powerpoint (..ppt) :
شبكه هاي كامپيوتري و فناوري اطلاعات و ارتباطات ( ICT ) فهرست مطالب عصر اطلاعات شبكه هاي كامپيوتري اينترنت و سرويسهاي آن كاربردهاي اينترنت و فناوري اطلاعات مسائل ومشكلات هزاره سوم /عصر IT شفافيت دسترسی اشتراک ارزشها بدون محدوديت زمان.مکان.فيزيک فضا -------------- فضای حقيقی به فضای مجازی زمان -------------- وقت محلی به وقت جهانی سرعت ------------- سرعت صوت به سرعت نور ارتباطات ----------- آنالوگ به ديجيتال تغييرات دنياي مجازي جامعه مجازي Virtual: University Library Museum Radio and TV Super Market Medicine Play .....
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 37 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا 1 فناوري پروتکل wap 2 فهرست موضوعي فصل اول: 1-مقدمه 2-تاريخچه 3-اهداف پروتكل وپ 4-دلايل استفاده از اينترنت از طريق شبكه هاي بيسيم 5-انواع موبايلهايي كه داراي قابليت وپ ميباشند 6-چه افرادي در آينده از وپ بيشتر استفاده ميكنند 7-چگونه كاربردهاي وپ مورد استفاده قرار ميگيرند 8-آينده وپ 9-مزيتهاي فناوري وپ 10-نقطه ضعفهاي فناوري وپ
3 فصل دوم: 1-وپ چيست 2-چگونگي عملكرد پروتكل وپ 3- مزيت استفاده از شبكه بي سيم از طريق گوشي هاي تلفن همراه 4- مزيت هاي حاصل از كاربردهاي تجارت بي سيم 5- وضع ي ت بانكداری موبا ي ل در دن ي ا 6- خدمات ارائه شده در بانكداری موبا ي ل 7- كارگزاري بي سيم Mobile Broking ): ) 8- قبض هاي پرداخت از طريق موبايل ( Mobile e-Bill ) 9- خريد از طريق موبايل ( Mobile Shopping ) : 4 مقدمه In 90’s motorola, ericson,nokia and fondotcom firms gathered for making a new protocol that called wap Later than 1997 more than other firms 350 joined to this protocol Right now in the global exists share of wireless network about sixty million that more they are in industrial countries 5
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 242 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسم الله الرحمن الرحیم مديريت فناوري فهرست مقدمه فصل اول- تعاريف و مفاهيم فصل دوم- نقش فناوري در خلق ثروت فصل سوم- عوامل حياتي در مديريت فناوري فصل چهارم- الگوهاي جديد مديريت فناوري فصل پنجم- چرخه هاي حيات فناوري فصل ششم- فرآيند نوآوري فناوري فهرست فصل هفتم- رقابتي بودن فصل هشتم- استراتژي تجاري و استراتژي فناوري فصل نهم- برنامه ريزي فناوري فصل دهم- دستيابي و بکارگيري فناوري فصل يازدهم- انتقال فناوري فصل دوازدهم- صنايع توليدي و خدماتي مقدمه اهداف آشنايي با: تعريف فناوري و رابطه آن با علم و نوآوري تاثيرات فناوري بر اقتصاد، اجتماع و فرهنگ ابزار برنامه ريزي و روشهاي پيش بيني فناوري شيوه هاي ارزيابي و انتقال فناوري حقوق مالکيت معنوي کارآفريني و مديريت نوآوري
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 24 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا مديريت پروژههاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامهريزي تعيين تقدم و تاخر انجام فعاليتهاي پروژه تعيين تقدم و تاخر انجام فعاليتهاي پروژه فرآيند برنامه ريزي پروژه طراحي و تعيين فهرست فعاليتهاي پروژه تعيين تقدم و تاخر انجام فعاليتهاي پروژه تخصيص منابع زمانبندي پروژه محاسبه جريان نقدينگي و بودجه بندي پروژه کليات و تعاريف اوليه مفهوم تقدم و تاخر در انجام فعاليتهاي پروژه مشخص نمودن فعاليت متقدم در اجرا نسبت به فعاليتهاي متاخر همه فعاليتهاي بدست آمده براي پروژه را نمي توان به صورت همزمان انجام داد. وابستگي منطقي محدوديت در منابع علت ايجاد تقدم و تاخر در انجام فعاليتهاي پروژه وابستگي منطقي در عمل فرض انجام مرحله تعيين تقدم و تاخر و تنها معيار وابستگي منطقي است. معيار تعيين رابطه بين فعاليتهاي پروژه : وابستگي منطقي : کدام فعاليتهاي را بايد منطقا زودتر انجام داد؟ نکته: عدم تاثير مشخصات منابع بر رابطه منطقي بين فعاليتها
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 24 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا مديريت پروژههاي فناوري اطلاعات فرآيند مديريت پروژه-مرحله برنامهريزي فرآيند مديريت پروژه-مرحله برنامهريزي چرخه مديريت پروژه بر اساس استاندارد (PMBOK) فرآيند آغازين فرآيند برنامهريزي فرآيند اجرا و نظارت فرآيند کنترل و ارزيابي فرآيند اختتام اهداف برنامهريزي پروژه فراهم آوري تمامي آنچه که بايد براي اجراي دقيق و درست پروژه، پيش از شروع آن دانست. ايجاد نقشهاي کامل و شفاف از آنچه که براي انجام و تحقق پروژه بايد اتفاق بيفتد. اجزاي نقشه پروژه: طرح انجام پروژه (Project Plan) برنامه انجام پروژه (Project Schedule)
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 24 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا نيروي كار فناوري اطلاعات ، سواد اطلاعاتي نيروي كار IT كيست؟ تعاريف متعددي براي نيروي كار IT ارائه شده است بعنوان مثال مي توان به موارد ذيل اشاره كرد: كميتة دولتي فنّاوري اطلاعات ايالت ويرجينيا در امريكا تعريف ذيل را ارائه مي كند: يك شغل IT دررابطه با ايجاد، ذخيره سازي، تبادل ويا استفـــــاده ازاطلاعات به كمك ادوات فنّاوري بوده و به صورت مشخص مشاغلي را دربرمي گيرد كه نيازمند طراحي و توسعه نرم افزار وسيستمهاي سخت افزاري، پشتيباني فني رايانه وسيستمهاي جــــانبي، توليـد ومديريت سيستمهاي شبكه اي و پايگاههاي اطلاعاتي است. دپارتمان تجارت ايالت متحده، دو تعريف مستقل را براي نيـــروي كار اصـــلي IT ( Core IT Workers ) و مشاغل مرتبط با IT ( IT-related Occupations ) مطــرح مي كند كه ذيلاً آمده است: نيروي كاراصلي IT شامل مشاغلي است كه در توسعه فنّاوري اطلاعات مهم بوده و درمركــز تنگناها يا كمبودهاي مهارتي IT قراردارند وشامل چهارحرفه: دانشمندان رايـــانه، مهندسيــن رايانه، تحليلگران سيستم وبرنامه نويسان كامپيوتر هستند. نيروي كار IT كيست؟ الف ـ دانشمندان رايانه افرادي هستند كه در زمينه طــراحي رايانه، اجـــراي پژوهشـــهاي موردنياز براي بهبود طرحهاو توسعه كاربردهاي جديد فعاليت دارند. آنها ازنوآوري ودانش تئوريك بالاتر در زمينه حــــل مسائل پيچيده نسبت بهسايرين برخوردارند. ب ـ مهندسين رايانه افرادي هستند كه در زمينه طراحـــي و توسعـــه وجوه نرم افزاري وسختافزاري سيستمها فعاليت دارند نيروي كار IT كيست؟
لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : powerpoint (..ppt) ( قابل ويرايش و آماده پرينت ) تعداد اسلاید : 35 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا چگونه فناوري نانو را براي ديگران توضيح دهيم؟ به ياد داريم كه هر مادهاي از اتم ساخته شده است؟ يك تكه سنگ، خودكار، حيوانات، تلويزيون، اسباب بازي يا حتي خود شما از اتم ساخته شدهايد . اتمها، مولكولها را ساخته يا مواد را تشكيل ميدهند فناوري نانو با دستكاري كردن اتمها يا مولكولها سر و كار داشته و براي توليد مواد، ابزار يا حتي ماشينآلات تلاش ميكند. كلمه نانو يك واژة يوناني به معني قدكوتاه است در علم و فناوري از نانو براي بيان يك ميليارديم استفاده ميشود (مثل كيلو كه براي هزار برابر استفاده ميشود)