Virtual sports club Presentation(Startup idea)
this is about presenting my startup idea in pitch deck style with a business model canvas
saeid ghasemshirazi
نرمافـزار تـایـمشیـت و مدیـریـت پـروژه بهتـایـم
https://behtime.ir/main/
کارکردهای نـرم افـزار
مدیریت زمان
مدیریت پروژه
برنامهریزی
محاسبه قیمت تمام شده در کسب و کارهای مبتنی بر ساعت کار افراد
اندازه گیری میزان اثربخشی و کارآیی افراد
امکانات نـرم افـزار
تعریف پروژهها
تعریف قراردادها
تعریف مشتریان
اختصاص پروژههای مختلف به افراد سازمان
آگاهی افراد از اختصاص فعالیت جدید
آگاهی افراد از نزدیک شدن به تاریخ سر رسید یک فعالیت
امکان برنامهریزی روزانه
ثبت تایمشیت توسط کارکنان
گزارشگیری برای ارزیابی عملکرد کارکنان
گزارشساز برای ساخت گزارشهای مورد نظر بر مبنای شاخصهای مختلف
نمودارساز - داشبوردساز
قابلیت ثبت زمان حضور کارکنان در سازمان
امکان پیوست فایل
قابلیت چت بین همکاران
اطلاعات بیشتر
09028010697
خدمات قابل ارائه در شرکت آمـاتک
استقرار و پیاده سازی سیستم هوش تجاری
ارائه لایسنس معتبر نرم افزار Tableau Software
ارائه لایسنس معتبر دیتا بیس MemSQL
برگزاری دوره های آموزش هوش تجاری و هوشمند سازی کسب وکار
ارائه خدمات مشاوره ای در حوزه کسب و کار هوشمند
اسکرام چارچوبی برای توسعه، تحویل و نگهداری محصولات پیچیده است. این راهنما شامل تعریفِ اسکرام است. این تعریف دربرگیرنده نقشها، رویدادها، مصنوعاتِ اسکرام به همراه قوانینی است که آنها را به هم گره میزند.
این پرزنت شامل بیانه چابک و 12 اصول چابک میباشد و در ادامه گزیده ای از مباحث کلیدی راهنمای اسکرام آورده شده است تا خواننده بتواند به سرعت به یک دید کلی از بیانیه چابک و اسکرام دست پیدا بکند.
نرمافـزار تـایـمشیـت و مدیـریـت پـروژه بهتـایـم
https://behtime.ir/main/
کارکردهای نـرم افـزار
مدیریت زمان
مدیریت پروژه
برنامهریزی
محاسبه قیمت تمام شده در کسب و کارهای مبتنی بر ساعت کار افراد
اندازه گیری میزان اثربخشی و کارآیی افراد
امکانات نـرم افـزار
تعریف پروژهها
تعریف قراردادها
تعریف مشتریان
اختصاص پروژههای مختلف به افراد سازمان
آگاهی افراد از اختصاص فعالیت جدید
آگاهی افراد از نزدیک شدن به تاریخ سر رسید یک فعالیت
امکان برنامهریزی روزانه
ثبت تایمشیت توسط کارکنان
گزارشگیری برای ارزیابی عملکرد کارکنان
گزارشساز برای ساخت گزارشهای مورد نظر بر مبنای شاخصهای مختلف
نمودارساز - داشبوردساز
قابلیت ثبت زمان حضور کارکنان در سازمان
امکان پیوست فایل
قابلیت چت بین همکاران
اطلاعات بیشتر
09028010697
خدمات قابل ارائه در شرکت آمـاتک
استقرار و پیاده سازی سیستم هوش تجاری
ارائه لایسنس معتبر نرم افزار Tableau Software
ارائه لایسنس معتبر دیتا بیس MemSQL
برگزاری دوره های آموزش هوش تجاری و هوشمند سازی کسب وکار
ارائه خدمات مشاوره ای در حوزه کسب و کار هوشمند
اسکرام چارچوبی برای توسعه، تحویل و نگهداری محصولات پیچیده است. این راهنما شامل تعریفِ اسکرام است. این تعریف دربرگیرنده نقشها، رویدادها، مصنوعاتِ اسکرام به همراه قوانینی است که آنها را به هم گره میزند.
این پرزنت شامل بیانه چابک و 12 اصول چابک میباشد و در ادامه گزیده ای از مباحث کلیدی راهنمای اسکرام آورده شده است تا خواننده بتواند به سرعت به یک دید کلی از بیانیه چابک و اسکرام دست پیدا بکند.
This Slideshare presentation is a partial preview of the full business document. To view and download the full document, please go here:
http://flevy.com/browse/business-document/ideye-no-220
Ideye No, the first and only professional journal in Iran in 2 languages: Persian & English. It contains the latest news related to participative management, improvement system (specially Suggestion System), and related articles and stories.
پیرامون گذشته، امروز و آینده تجربه کاربری و ترند های روز و ابزار های آن صحبت خواهم کرد و به دو موضوع روز تجربه کاربری از قبیل اینترنت اشیا و تجربه کاربری و همچنین ابزار ها پوشیدنی و تجربه کاربری صحبت خواهم کرد و به چالش های پیش رو این دو موضوع برای طراحان تجربه کاربری خواهم پرداخت.
کارگاه پیشرفته طراحی واسط و تجربه کاربری UX/UI Design Pro WorkshopEsmail MohammadiPanah
این اسلاید ارائه کارگاه پیشرفته طراحی واسط کاربری و تجربه کاربری است که من (اسماعیل محمدیپناه) در اردیبهشت ۹۸ به دعوت از دوستان پر تلاش آکادمی جهش برگزار کردم.
اگر به تازگی میخواهید طراحی واسط کاربری یا تجربه کاربری را آغاز کنید این اسلای را ببینید:https://www.slideshare.net/esmailmp/uiux-150369840
در این ارائه این مطالب را مرور کردم:
شناخت بهتر UI و UX
آشنایی با تفکر طراحی
آشنایی با روشهای چابک در مدیریت پروژه
آشنایی با یوزر استوری
آشنایی با روشهای ایده پردازی
شناخت نقاط تماس و طراحی برای آن
پرسونا
افوردنس
گشتالت
عادتها
الگوهای دید
ارگونومی و الگوهای رفتاری
آشنایی با طراحی فراگیر
آشنایی با گیمیفیکیشن
استراتژی محتوا
کاربر پژوهی
یوایکس رایتینگ
مسیر کاربر و جریان کاربری
نرمافزارهایی که شرکت جهان گستر پارس در اختیار مشتریان خود قرار میدهد؛ در دو دستهی نرمافزارهای حضور و غیاب تحت وب و نرمافزارهای حضور و غیاب تحت ویندوز قرار میگیرند.
با نرمافزارهای حضور و غیاب تحت وب را در مقالههای پیشین به صورت کلی آشنا شدیم و با جزئیات کامل، آنها را شناختیم.
شما میتوانید برای کسب اطلاعات بیشتر به مقالهی نرم افزار حضور و غیاب تحت وب، مراجعه کنید.
در این مقاله تصمیم داریم نرمافزار حضور و غیاب تحت ویندوز را با یکدیگر بررسی کنیم و ویژگیهای مهمش را بشناسیم و با مزایا و معایبش آشنا شویم.
پس اگر شما هم علاقه دارید دربارهی نرم افزار حضور و غیاب تحت ویندوز بیشتر بدانید تا انتهای این مقاله همراه ما بمانید!
The Mirai botnet, composed primarily of embedded and IoT devices, took the Internet by storm in late 2016 when it overwhelmed several high-profile targets with massive distributed denial-of-service (DDoS) attacks. In this paper, we provide a seven-month retrospective analysis of Mirai’s growth to a peak of 600k infections and a history of its DDoS victims. By combining a variety of measurement perspectives, we analyze how the botnet emerged, what classes of devices were affected, and how Mirai variants evolved and competed for vulnerable hosts. Our measurements serve as a lens into the fragile ecosystem of IoT devices. We argue that Mirai may represent a sea change in the evolutionary development of botnets—the simplicity through which devices were infected and its precipitous growth, demonstrate that novice malicious techniques can compromise enough low-end devices to threaten even some of the best-defended targets. To address this risk, we recommend technical and nontechnical interventions, as well as propose future research directions.
All Things Considered: An Analysis of IoT Devices on Home NetworksSaeidGhasemshirazi
In this paper, we provide the first large-scale empirical analysis of IoT devices in real-world homes by leveraging data collected from user-initiated network scans of 83M devices in 16M households. We find that IoT adoption is widespread: on several continents, more than half of households already have at least one IoT device. Device types and manufacturer popularity vary dramatically across regions. For example, while nearly half of North American homes have an Internet-connected television or streaming device, less than three percent do in South Asia where the majority of devices are surveillance cameras. We investigate the security posture of devices, detailing their open services, weak default credentials, and vulnerability to known attacks. Device security similarly varies geographically, even for specific manufacturers. For example, while less than 17% of TP-Link home routers in North America have guessable passwords, nearly half do in Eastern Europe and Central Asia. We argue that IoT devices are here, but for most homes, the types of devices adopted are not the ones actively discussed. We hope that by shedding light on this complex ecosystem, we help the security community develop solutions that are applicable to today's homes.
More Related Content
Similar to Virtual sports club Presentation(Startup idea)
This Slideshare presentation is a partial preview of the full business document. To view and download the full document, please go here:
http://flevy.com/browse/business-document/ideye-no-220
Ideye No, the first and only professional journal in Iran in 2 languages: Persian & English. It contains the latest news related to participative management, improvement system (specially Suggestion System), and related articles and stories.
پیرامون گذشته، امروز و آینده تجربه کاربری و ترند های روز و ابزار های آن صحبت خواهم کرد و به دو موضوع روز تجربه کاربری از قبیل اینترنت اشیا و تجربه کاربری و همچنین ابزار ها پوشیدنی و تجربه کاربری صحبت خواهم کرد و به چالش های پیش رو این دو موضوع برای طراحان تجربه کاربری خواهم پرداخت.
کارگاه پیشرفته طراحی واسط و تجربه کاربری UX/UI Design Pro WorkshopEsmail MohammadiPanah
این اسلاید ارائه کارگاه پیشرفته طراحی واسط کاربری و تجربه کاربری است که من (اسماعیل محمدیپناه) در اردیبهشت ۹۸ به دعوت از دوستان پر تلاش آکادمی جهش برگزار کردم.
اگر به تازگی میخواهید طراحی واسط کاربری یا تجربه کاربری را آغاز کنید این اسلای را ببینید:https://www.slideshare.net/esmailmp/uiux-150369840
در این ارائه این مطالب را مرور کردم:
شناخت بهتر UI و UX
آشنایی با تفکر طراحی
آشنایی با روشهای چابک در مدیریت پروژه
آشنایی با یوزر استوری
آشنایی با روشهای ایده پردازی
شناخت نقاط تماس و طراحی برای آن
پرسونا
افوردنس
گشتالت
عادتها
الگوهای دید
ارگونومی و الگوهای رفتاری
آشنایی با طراحی فراگیر
آشنایی با گیمیفیکیشن
استراتژی محتوا
کاربر پژوهی
یوایکس رایتینگ
مسیر کاربر و جریان کاربری
نرمافزارهایی که شرکت جهان گستر پارس در اختیار مشتریان خود قرار میدهد؛ در دو دستهی نرمافزارهای حضور و غیاب تحت وب و نرمافزارهای حضور و غیاب تحت ویندوز قرار میگیرند.
با نرمافزارهای حضور و غیاب تحت وب را در مقالههای پیشین به صورت کلی آشنا شدیم و با جزئیات کامل، آنها را شناختیم.
شما میتوانید برای کسب اطلاعات بیشتر به مقالهی نرم افزار حضور و غیاب تحت وب، مراجعه کنید.
در این مقاله تصمیم داریم نرمافزار حضور و غیاب تحت ویندوز را با یکدیگر بررسی کنیم و ویژگیهای مهمش را بشناسیم و با مزایا و معایبش آشنا شویم.
پس اگر شما هم علاقه دارید دربارهی نرم افزار حضور و غیاب تحت ویندوز بیشتر بدانید تا انتهای این مقاله همراه ما بمانید!
Similar to Virtual sports club Presentation(Startup idea) (20)
The Mirai botnet, composed primarily of embedded and IoT devices, took the Internet by storm in late 2016 when it overwhelmed several high-profile targets with massive distributed denial-of-service (DDoS) attacks. In this paper, we provide a seven-month retrospective analysis of Mirai’s growth to a peak of 600k infections and a history of its DDoS victims. By combining a variety of measurement perspectives, we analyze how the botnet emerged, what classes of devices were affected, and how Mirai variants evolved and competed for vulnerable hosts. Our measurements serve as a lens into the fragile ecosystem of IoT devices. We argue that Mirai may represent a sea change in the evolutionary development of botnets—the simplicity through which devices were infected and its precipitous growth, demonstrate that novice malicious techniques can compromise enough low-end devices to threaten even some of the best-defended targets. To address this risk, we recommend technical and nontechnical interventions, as well as propose future research directions.
All Things Considered: An Analysis of IoT Devices on Home NetworksSaeidGhasemshirazi
In this paper, we provide the first large-scale empirical analysis of IoT devices in real-world homes by leveraging data collected from user-initiated network scans of 83M devices in 16M households. We find that IoT adoption is widespread: on several continents, more than half of households already have at least one IoT device. Device types and manufacturer popularity vary dramatically across regions. For example, while nearly half of North American homes have an Internet-connected television or streaming device, less than three percent do in South Asia where the majority of devices are surveillance cameras. We investigate the security posture of devices, detailing their open services, weak default credentials, and vulnerability to known attacks. Device security similarly varies geographically, even for specific manufacturers. For example, while less than 17% of TP-Link home routers in North America have guessable passwords, nearly half do in Eastern Europe and Central Asia. We argue that IoT devices are here, but for most homes, the types of devices adopted are not the ones actively discussed. We hope that by shedding light on this complex ecosystem, we help the security community develop solutions that are applicable to today's homes.
Understing the mirai botnet and the impact on iot securitySaeidGhasemshirazi
Understanding the Mirai Botnet
This presentation is for IoT Security Class.
The Mirai botnet grew to a peak of 600k infections within a seven-month period, causing DDoS attacks on various victims. It represents a significant shift in the development of botnets
Saeid Ghasemshirazi
2024
ارزیابی امنیتی قرارداد های هوشمند با استفاده از ماشین لرنینگ
A Novel Aprroach for smart contract audit
روشی نوین با استفاده از یادگیری عمیق برای تشخیص آسیب پذیری
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesSaeidGhasemshirazi
Title:IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesAuthors with Affiliation:Ghazaleh Shirvani , Department of Computer Engineering Iran University of Science and Technology
Saeid Ghasemshirazi , Department of Industrial Engineering Iran University of Science and TechnologyBehzad Beigzadeh , Department of Electrical and Computer Engineering Tarbiat Modares UniversityPresenter :Ghazaleh Shirvani11th Smart Grid Conference (SGC 2021)
So Today I’m going to talk about a novel DdoS detection approach for IoT devices
But before I get to that out I’ll share with you some of the work that have been done in this area.
تامین امنیت در قراردادهای هوشمند | Smart Contract SecuritySaeidGhasemshirazi
تامین امنیت در قراردادهای هوشمند سمینار
بررسی انواع آسیب پذیری های مرتبط با بلاکچین و قراردادهای هوشمند
smart contract security presentation
سعید قاسم شیرازی
saeid ghasemshirazi
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینSaeidGhasemshirazi
saeid ghasemshirazi
In a supply chain, zero trust means securing materials, information, and financial flows. Fourth, zero trust promotes the shift from perimeter-based security to zero trust security. For an IT network, the perimeter of the enterprise was traditionally defined by a firewall,
در این ارائه با پارادایم اعتماد صفر در زنجیره تامین آشنا می شین
In this presentation, we talk about sdn based 5g network security with a machine learning approach
Title: Security in sdn/nfv and 5 g network
Saeid Ghasemshirazi
saeid ghasemshirazi
Business model canvas of Airbnb,digikala,skype
در این اراعه به مثال هایی از بوم مدل کسب و کار پرداخته می شود مثل دیجیکالا اسکایپ و ایربی اند بی