چکیده کنترل دسترسی واسطه ها یک مشکل کلیدی در شبکه های وایرلس ad hoc و سنسورها می باشد. یک الگوریتم کنترل دسترسی واسطه مناسب باعث می شود نودهای شبکه بتوانند واسط وایرلس را با هزینه انرژی کمتر و دریافت نتایج بهینه تر به اشتراک بگذارند. اکثر تکنیکهای موجود برای کنترل دسترسی واسطه ها در شبکه های وایرلس برای کارکردن در نرخ ترافیک پایین طراحی شده اند. در این مقاله ما یک الگوریتم کنترل ...

جالب آنکه نرم افزار فوق برتریهای بی شماری نسبت به Remote Desktop ویندوز دارد! که در ادامه به معرفی کامل نرم افزار فوق می پردازیم و با آن بیشتر آشنا خواهید شد … در ایتدا بد نیست به برخی از مزیت های نرم افزار Teamviewer اشاره کنیم : - حجم بسیار پایین نرم افزار (نزدیک به ۲ مگابایت) - عدم نیاز به IP Valid - امکان استفاده از نرم افزار حتی با اینترنت های ذغالی Dial up ! - امکان اتصال ...

ابزار های مختلفی برای ایجاد و مدیریت کد های html وجود دارند اما سیستم های مدیریت محتوا این امکان را فراهم مینماید تا بتوانید به روشی ساده کدهای html متن و محتوای صفحات خود را اتوماتیک تولید کنید. این سیستمها که امروزه در وب بنام CMS شناخته میشوند، مخفف Content Management System میباشند. که برنامه ای نرم افزاری روی سرور هستند و به مدیر سایت اجازه میدهند تا محتوای سایت را بدون ...

اینترنت از مجموعه ای شبکه کامپیوتری ( بزرگ ، کوچک ) تشکیل شده است . شبکه های فوق با روش های متفاوتی به یکدیگر متصل و موجودیت واحدی با نام "اینترنت " را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکیب واژه های " Interconnected" و " Network" انتخاب شده است . ( شبکه های بهم مرتبط ). اینترنت فعالیت اولیه خود را از سال 1969 و با چهار دستگاه کامپیوتر میزبان (host) آغاز و ...

مقدمه امروزه با توجه به گسترش چشمگیر اینترنت و حضور آن در تمامی بخش های زندگی حضور در آن یک امر ضروری برای تمامی افراد ، موسسات ، شرکتها و سازمان ها می باشد. اما با توجه به گستردگی بسیار زیاد آن تمامی کاربران نیاز دارند برای دستیابی به اطلاعات و یا خدمات مورد نظر خود از موتورهای جستجو استفاده نمایند. همانطور که می دانید گوگل "Google" پر طرفدارترین و معروفترین این موتورهای جستجو ...

مقدمه اینجانب نگار جوانمردی پروژه کارآموزی خود را در ، شرکت کامپیوتری پارس نویک گذرانده ام . این پروژه شامل گزارش ها ، و تجربیاتی است که در شرکت کامپیوتری پارس نویک به مدت 240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است. ودر پایان از زحمات مسئولین شرکت کامپیوتری پارس نویک کمال تشکر رادارم . میزان رضایت دانشجو از این دوره این دوره بسیار مفید و ...

پیشگفتار اکنون که به اصل و هدف واحد کارآموزی فکر می کنم پی به درستی و بجا بودن آن برد ه و افرادی را که سبب اضافه شدن این واحد درسی به کل واحد ها شده را تحسین می نمایم . گرچه گذراندن کلیه واحد های درسی کامپیوتر نقش بسزایی در گسترش علم به این رشته را دارند اما هیچ چیز به مانند دیدن ، لمس کردن و انجام عملی کارها از نزدیک وقرار گرفتن در شرایط نخواهد بود . پروژه دات کام مقدمه اینجانب ...

-پی اچ پی زبان سمت سرور است و دستورالعمل ها روی سرور اجرا و نتیجه بازگشت داده می شود و نیز برای طراحی سایت می باشد ولی زبان برنامه‌ نویسی ++C یک زبان برنامه‌ نویسی رایانه‌ای همه‌منظوره، شیءگرا، سطح بالا و چندرگه (که از برنامه‌نویسی رویه‌ای، تجرید داده‌ها و برنامه‌نویسی شیءگرا پشتیبانی می‌کند)، عمومی و با قابلیت‌های سطح بالا و سطح پایین می‌باشد. این زبان دارای قابلیت‌های انواع ...

چگونگی کارکرد اسکنرها به همراه توضیح کامل اسکنر و معرفی انواع اسکنر و بیان خصوصیات مدل های اسکنر از نوع اسکنر رومیزی و دیگر اسکنرها و مقایسه اسکنرها با هم اسکنر ها یکی از وسایل جانبی کامپیوتر به حساب می آیند که نقش دستگاه ورودی اطلاعات را برای کامپیوترها ایفا می کنند. منظور از اطلاعات ، سندهای کاغذی یا عکسهای چاپی است که از طریق اسکنرها ، می توان به راحتی و در کمتر از یک دقیقه ...

چکیده: در سالیان اخیر شاهد حرکتی مستمر از تحقیقات صرفا تئوری به تحقیقات کاربردی بخصوص در زمینه پردازش اطلاعات ، برای مسائلی که برای آنها راه حلی موجود نیست و یا براحتی قابل حل نیستند بوده ایم. با عنایت به این امر ، علاقه ای فزاینده ای در توسعه تئوریکی سیستمهای دینامیکی هوشمند مدل آزاد[2] -که مبتنی بر داده های تجربی میباشند – ایجاد شده است. ANN ها جزء این دسته از سیستمهای مکانیکی ...

مقدمه از مشکلات سیستم سنتی انبار داری می توان کاغذی بودن مراحل ثبت مشخصات کالا،سرعت پایین انجام گرفتن کار در انبار،افزایش احتمال اشتباه در ثبت و بایگانی کالا و ...... می باشد. با مکانیزه کردن این سیستم سرعت انجام و بازده ای کاردر انبار فروشگاه بالا رفته ، سیستم از حالت کاغذی خارج شده ، و احتمال اشتباه به مقدار قابل توجه ای پایین می آید. درحال حاضر کلیه انبارهای شرکت بصورت ...

معرفی سازمان سنجش آموزش کشور وزارت علوم و آموزش عالى وقت به منظور حل مساله گزینش دانشجو، مرکز آزمون شناسی را در بهمن ماه 1347 تاسیس نمود تا با همکاری دانشگاهها، مقررات ورود به آموزش عالى را تدوین و اجرا نماید. با افزایش تعداد متقاضیان ورود به آموزش عالى و گسترش دانشگاهها و موسسات آموزش عالى، وجود تشکیلات وسیعتری با شرح وظایف مشخص براى گزینش دانشجو ضرورى مىنمود، لذا در بهمن ماه ...

تا به حال به این مساله فکر کرده اید که وقتی آدرسی را در مرورگر خود می نویسید(IE,Firefox,Opera,Safari,Chrome,…) چه اتفاقاتی می افتد که منجر به نمایش یک سری متون و تصاویر می شود (و یا گاهی اوقات ممکن است به دلایل خاصی به شما اجازه ی دیدن آن صفحات را ندهد). زمانی که یک صفحهُ HTML درخواست می شود : · ابتدا این تقاضا به یک کامپیوتری که سرویس دهنده ی وب (WebServer) نام دارد ارسال می ...

چکیده گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت (Security)همواره در سایه مقولاتی همچون عملکرد مناسب ...

چکیده شرکت Cisco بعنوان بزرگترین و معتبرترین شرکت در زمینه ساخت، طراحی و اجرای شبکه‌ های کامپیوتری و تجهیزات آن در جهان شناخته شده است و در زمینه های مختلف روتر و فایروال تخصص دارد . فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار ...

زیر ساختار سخت افزاری LAN بی سیم، یک بخش مهم و حیاتی یک پروژه ی موفق WLAN محسوب می گردد. در این مقاله ما نگاهی مختصر و مفید به سخت افزارهای بی سیم شامل Access pointها، پل ها، repeaterها، سوئیچ/روترهای LAN بی سیم، آداپتورهای بی سیم و آنتن ها خواهیم داشت. Access Point ها (AP) Access Point، یک بازیگر اصلی در زیر ساختار شبکه ی LAN بی سیم محسوب می گردد. Access Pointها در سه نوع ...

اگر روتر را بخواهیم از نظر لغوی معنا کنیم می توانیم به آن مسیر یاب بگوییم. این روتر ها یا مسیر یاب ها تجهیزات فیزیکی هستند که چندین شبکه بی سیم یا کابلی را به یکدیگر متصل می کنند. و این همان تجهیزی است که در اینترنت مشخص می کند بسته های اطلاعاتی از کدام مسیر به مقصد برسند و در نهایت رسیدن آن به مقصد را کنترل می کند از نظر فنی یک روتر یک گذرگاه لایه 3 است یعنی روتر های کابلی یا ...

سوئیچ ها یکی از ابزار های ضروری در شبکه های کامپیوتری به شمار می آیند و پلی برای ارتباط کامپیوتر های مختلف به یکدیگر هستند. سوئیچ Tenda TEG1224T یکی از آخرین محصولات شبکه بود که در مجموعه سخت افزار بررسی شد و برای آشنایی بیشتر با این محصولات شبکه تصمیم گرفتیم تا آن را باز کنیم و ببینیم درون آن چه خبر است. ساختار سوئیچ ها به نحوی است که دسترسی به پورت های آن ساده و آسان باشد. ...

مقدمه: ¶ یادگیری ماشین زمینه نسبتا جدیدی از هوش مصنوعی است که در حال حاضر دوران رشد و تکامل خود را میگذراند. یادگیری ماشین یک زمینه تحقیقاتی بسیار فعال در علوم کامپیوتر است. ¶ یادگیری روش، الگو و... بصورت خودکار توسط ماشین یا کامپیوتر. ¶علوم مختلفی در ارتباط با یادگیری ماشین در ارتباط هستند از جمله: هوش مصنوعی، روانشناسی، فلسفه، تئوری اطلاعات ، آمار و احتمالات، تئوری کنترل و ... ...

اهداف RUP را نام ببرید؟ تضمین کیفیت نرم افزار برآورده شدن نیازهای کاربر قابل تخمین بودن زمان و هزینه ی تولید چشم انداز پروژه را تعریف کنید؟ چشم انداز پروژه، بیان کننده دیدگاه ذینفعان پروژه نسبت به محصول نهایی، با بیان نیازها و قابلیت های اصلی سیستم و با توصیف تکنیکی نیازهای سیستم می باشد. فازهای پروژه را نام ببرید و یکی از آنها را توضیح دهید؟ Transition انتقال : تست بتای سیستم ...

(Rational Unified Process) فرآیند تولید نرم افزار می باشد که فعالیت ها و مسئولیت ها را به ترتیب جهت توسعه نرم افزار مشخص می کندو هدف آن حصول اطمینان از تولید نرم افزار با کیفیت بالا براساس نیازهای کاربران و با توجه به زمان وبودجه دردسترس می باشد. فازهای RUP را نام برده و یکی را به انتخاب توضیح دهید Transition انتقال : تست بتای سیستم برای اطمینان از اینکه انتظارات کاربران براورده ...

-برای مقابله با حملات اینترنتی به سایت چه راههایی وجود دارد نام ببرید؟ ج) رمز نگاری داده امضای دیجیتال تعیین اعتبار 2-رمز نگاری داده را تعریف کنید و انواع آن را نام ببرید؟ ج) رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و ...

توضیح دهید؟ 1_سرّی ماندن اطلاعات :متضمن انجام عملیاتی است که اطلاعات را از دسترس کاربران غیر مجاز و بیگانه دور نگاه میدارد. 2_ احراز هویت : تأیید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد یا در معاملات اجاری شرکت داده شود. 3_غیر قابل انکار بودن پیامها : با امضاهای دیجیتال سر و کار دارد و به اطلاعات و مستندات،هویت حقوقی اعطاء میکند. 4_نظارت بر صحت ...

چکیده شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری ، محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر ، در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند . تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط ...

ثبت سفارش
تعداد
عنوان محصول