قالب جوملا

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

رشته مهندسي فناوري اطلاعات

1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این پایان نامه به مباحث مربوط کنترل مسیر و کنترل ترافیک و بار، با استفاده از پروتکل های مسیریابی رایج در شبکه های شهری و بین شهری با طراحی، پیاده سازی و شبیه سازی نمونه ای از آنها پرداخته است. مطالب این پروژه و پیاده سازی آن بر روی مسیریاب ها با هدف تحقیق و بررسی در مورد بهینه سازی کنترل مسیر و ارائه روشهایی عملیاتی و تا حدودی هوشمند برای مدیریت مسیرها و داده های موجود در شبکه ها می باشد. این امر با ایجاد قابلیت تصمیم گیری برای مسیریاب ها محقق شده است، در این پروژه سعی شده تا تمامی اطلاعات لازم برای راه اندازی این قابلیت ها بر روی تجهیزات واقعی شبکه از ابتدایی ترین مراحل تا راه اندازی کامل تشریح شده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در دهه ی گذشته، برنامه نویسی تحت شبکه دیگر در قلمرو تعداد محدودی از متخصصان نبوده و تبدیل به بخش اصلی جعبه ابزار هر برنامه نویس شده است. امروزه تعداد نرم افزار های تحــت شبکه، از تعـداد برنامه های دیگر بیشتر است! گذشته از برنامه های کلاسیک مثل مرورگرها و ایمیل ها، بیشتر برنامه های کاربردی، سطحی از شبکه گرایی را در خود دارند. برای مثال، ضد ویروس ها برای دریافت اطلاعات ویروس های جدید به سایت خود متصل می شوند، پخش کننده های موزیک، بخشی از فایل صوتی را آپلود می کنند و از پایگاه داده ی خود، اطلاعات مربوط به آن آهنگ را دانلود می کنند و … اکنون، ظهور وب سرویس ها بیش از پیش شبکه را در آغوش تمامی انواع نرم افزار ها قرار داده.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...(شبکه Ad-Hoc  خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی  منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله  راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امنیت یعنی: دور بودن  از هرگونه ریسك “ایمنی“، دور بودن از هر گونه شك، عصبانیت یا ترس ” اعتماد به نفس“، هر چیزی كه ایمنی و اعتماد به ما بدهد مانند: گروه یا سازمان حفاظت شخصی : در صورت مشاهده هر حركت مشكوكی سریعا به این گروه یا سازمان زنگ می زنیم. به منظور حفاظت از اطلاعات حیاتی (مانند حفاظت از رمز و رموزات تجاری، سوابق پزشكی افراد و…) و در زمانی كه به اشخاص اجازه دسترسی به آنها داده می شود به امنیت نیاز داریم.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (3 رای)

ادامه مطلب...ترافيك پديده اي ناخوشايند است كه زاييده ي رشد فزاينده ماشيني شدن و افزايش شهرنشيني است. از زماني كه اقتصاد صنعتي جايگزين اقتصاد كشاورزي گرديد به دليل سرمايه گذاري بيشتر در شهرها و در نتيجه وجود امكانات بيشتر و همچنين استعداد طبيعي و بالقوه شهرها براي توسعه به عنوان مثال داشتن آب كافي و موقعيت جغرافيايي موجب گرديد انسان ها از جمعيت و بافت روستايي پراكنده، و شهرها با تراكم جمعيتي بالا به شهرك هاي جديد الاحداث تبديل گردند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران مي‌باشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکه‌هاي کامپيوتري استفاده از روش هاي بيومتريک در تشخيص هويت يا تاييد هويت افراد بسيار متداول شده  است. سيستم‌هاي پيشرفته حضور و غياب ادارات، سيستم‌هاي محافظتي ورود خروج اماکن خاص، نوت‌بوک‌هاي مجهز به Finger Print و … از روش‌‌هاي مختلف تشخيص هويت بيومتريک استفاده مي‌کنند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... سیستم هاي طبیعی مختلف به ما یاد میدهند که ارگانیسم خارجی بسیار ساده توان تولید سیستم هایی با قابلیت انجام کارهایی بسیار پیچیده را دارند. حشرات اجتماعی (زنبور عسل، زنبور معمولی، مورچه ها و موریانه ها) براي میلیونها سال بر روي کره زمین زندگی کرده اند، آشیانه هاي مختلف ساخته اند و آذوقه خود را سازمان دهی کردهاند. پویاگرایی جمعیت حشارت نتیجهاي از عملکردها و تعاملات بین حشرات با یکدیگر و با محیط اطراف است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...بي‌گمان رايانه در چند دهه كنوني از عوامل اصلي و كليدي پيشرفت شناخته شده است. گردش درست امور، سرعت (تندي) در كارها و روش‌هاي اداري، بهره‌وري و خدمات عمومي، دسترسي به اطلاعات شركت‌ها همه از مزایای رایانه‌هاست. امروزه سازمان‌ها جهت پردازش كارهايي چون نگهداري و به ‌روز رساني حساب‌ها و دارايي‌های خود، راهشان را به سوي استفاده از رایانه‌ها باز نموده‌اند. كاربردهایي چون لوازم خانگي،‌ خودروها، هواپيماها و ابزار صنعتي، دستگاه‌هاي الكتريكي، كنترل انتقال نيرو و خطوط كارخانه‌ها و گيرنده ماهواره توسط رايانه سرویس‌دهی می‌شوند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... از آنجایی که ترافیک شهرها و همچنین جابجایی بیماران به شهرهای بزرگ برای معالجه امری وقت گیر و مشکل  می باشد ، سیستم نوبت دهی آنلاین پزشکان می تواند جهت سهولت و تسریع در کارها استفاده شود و به بیماران اجازه دهد در هر جایی از کشور و برای هر پزشکی که بخواهند بتوانند نوبت رزرو نمایند و در زمان تعیین شده به پزشک مراجعه کنند. بیماران می توانند تنها با یک کلیک بر روی رزرو نوبت برای خود نوبت گرفته و به پزشک مراجعه کنند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.50 (2 رای)

 ادامه مطلب...تحمل خطا یکی از نگرانی های عمده برای تضمین در دسترس بودن و قابلیت اطمینان خدماتی حیاتی و هم چنین اجرای برنامه های کاربردی است. به منظور به حداقل رساندن تاثیر خرابی بر روی سیستم و اجرای صحیح و موفق برنامه های کاربردی، خرابی بایدپیش بینی شده وفعالانه مدیریت و کنترل گردد. روش های تحمل خطا در واقع برای پیش بینی این خرابی ها و انجام یک اقدام مناسب قبل از خرابی میباشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.75 (6 رای)

ادامه مطلب...کلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.50 (2 رای)

ادامه مطلب...با رواج روز اﻓﺰون ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، اﻣﻨﻴت اﻃﻼﻋﺎت ذﺧﻴﺮه ﺷﺪه ﻳﺎ اﻧﺘﻘﺎﻟﻲ از ﻃﺮﻳﻖ آﻧﻬﺎ، در ﻛﻨﺎر ﺳﺎﻳﺮ ﻣﻌﻴﺎرﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﻓﻦآوري ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي، ﻧﻈﻴﺮ ﺳﺮﻋﺖ و ﺗﻨﻮع ﺧﺪﻣﺎت اراﺋﻪ ﺷﺪه، ﻣﻮرد ﺗﻮﺟﻪ ﺟﺪيﺗﺮ اﺳﺘﻔﺎده ﻛﻨﻨﺪﮔﺎن، راﻫﺒﺮان و ﻃﺮاﺣﺎن ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﻗﺮار ﻣﻲﮔﻴﺮد. ﻫﻢ اﻛﻨﻮن، ﻣﺸﻜﻼت ﻣﺮﺑﻮط ﺑﻪ اﻣﻨﻴﺖ ﺷﺒﻜﻪﻫﺎي ﻛﺎﻣﭙﻴﻮﺗﺮي ﺑﺎ اﺗﺼﺎل ﺷﺒﻜﻪﻫﺎي ﻣﺤﻠﻲ ﺑﻪ ﺷﺒﻜﻪﻫﺎي ﺟﻬﺎﻧﻲ، ﺑﻴﺸﺘﺮ ﺧﻮدﻧﻤﺎﻳﻲ ﻣﻲﻛﻨﺪ.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند کلمه G  که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان ( نسل )  می باشد نسل بندی شبکه تلفن های همراه از 1G شروع و در حال حاضر به 4G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده. این پروژه یک نگاه کوتاه و خلاصه به دستاوردهای محسوس و عمومی ۴ نسل اول شبکه های ارتباطی موبایل است:

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...کارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.00 (3 رای)

ادامه مطلب...افزایش لحظه ای کاربران و نیاز آنها به خدمات اینترنتی باعث شد که در اندک زمانی شرکت هایی که این گونه از خدمات را به کاربران ارائه می دادند ، با مشکلاتی نظیر عدم توانایی در پاسخگویی سریع به کاربران و افزایش هزینه هایشان روبرو شوند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...زنجیره ارزش مجموعه عملیاتی است که در یک صنعت به صورت زنجیرگونه انجام می گیرد تا به خلق ارزش منجر شود. همان طور که کالاها و خدمات به وسیله زنجیره پیشرفت کرده و به جلو می روند ارزش آنها بیشتر میشود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...استفاده از اینترنت در سازمان ها و شرکت ها برای انجام فعالیت های مختلف وکسب و کار در حال تبدیل شدن به یک جزء عمده ای از کسب و کار الکترونیکی است. سوء استفاده اتفاقی و عمدی از اینترنت توسط کارکنان داخلی و احزاب خارجی ، همراه با اینترنت فزاینده وآسیب پذیر جهانی و کمبود مقررات اینترنت درزیرساخت ها ، منجربه رویداد مشکل امنیت اینترنت برای سازمان ها میشود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

مرور نوشتارها حاکی از آن است که به احتمال قریب به یقین عبارت «وب نامرئی» نخستین بار درسال ۱۹۹۴ توسط «ژیل السورث»ابداع شده است. البته معدودی از منابع نیز شخصادامه مطلب... دیگری به نام «متیوکل» را به عنوان مبدع این اصطلاح معرفی می‌کنند. در خصوص وب نامرئی کلماتی نظیر وب پنهان،‌ وب عمیق، وب تاریک، به طور مترادف در متون مختلف به کار برده شده‌اند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.83 (3 رای)

NFC به معنای «ارتباط میدانی با بُرد کوتاه» است. مجموعه‌ای از استانداردها برای تلفن‌های هوشمند یا هر دو دستگاه دیگری که قرار است از طریق نزدیک شدن (فاصله تماس تا پنجادامه مطلب... سانتی‌متر) با یکدیگر ارتباط برقرار کنند. این مجموعه استانداردها شبیه ۸۰۲.۱۱b یا ۸۰۲.۱۱n برای وای-فای است، یعنی پروتکل‌هایی را برای ارسال و دریافت اطلاعات تنظیم می‌کند. در حال حاضر این فناوری شامل تبادل داده ها می شود و راه اندازی یا نصب آن در برابر فناوری های ارتباطی پیچیده تری مثل Wi-Fi ساده تر است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.50 (4 رای)

ادامه مطلب...سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ،

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.00 (3 رای)

ادامه مطلب...امروزه درشبکه های کامپیوتری همتابه همتا و مشتری – خدمت گزار، وارد دنیای صنعتی شده و به قسمت جدایی ناپذیر شرکت های بزرگ تبدیل شده اند. در این میان افراد سودجو با استفاده از نرم افزارهای جاسوسی و ایجاد اسب های تراوا وارد این شبکه ها می شوند.لذا باید با نرم افزارهای ویژه مقابل این افراد ایستاد

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (3 رای)

 سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuادامه مطلب...می‌باشد که برای تست نفوذ و کشف آسیب‌پذیری سیستم‌های مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده ‌است. اولین نسخه‌‌ی این سیستم عامل به صورت نسخه‌ی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخه‌ی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امروزه اهمیت وجود یک آنتی ویروس قدرتمند در سیستم های کامپیوتری بر همگان آشکار و محرز است. هر روز، شاهد این هستیم که بدافزارها و ویروس های جدیدی وارد دنیای کامپیوترها می شود. لذا وجود یک سیستم امنیتی قدرتمند، جهت محافظت از حریم خصوصی کاربران و داده های ارزشمند آنها، ضروری به نظر می رسد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...رشد اینترنت توانایی ضبظ و ذخیره شمار زیادی از داده های شخصی افراد را با اتکا به سیستم های اطلاعاتی پیشرفته بر تمام جوانب زندگی مردم فراهم ساخته است و روز به روز بهره برداری غیر اخلاقی از داده های شخصی و نفوذ به حریم خصوصی در فناوری اطلاعات در حال افزایش می باشد.، این عامل تحت عنوان دزدی اطلاعات و هویت افراد می باشد که اخلاق فناور اطلاعات را با چالش جدی مواجه کرده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند. کلمه G ادامه مطلب...که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان (نسل) می باشد. نسل بندی شبکه تلفن های همراه از ۱G شروع و در حال حاضر به ۴G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.33 (3 رای)

ادامه مطلب...شبکه های کامپیوتری از دیدگاه اجتماعی یک پدیده ی فرهنگی و از دید مهندسی کامپیوتر یک تخصص وعلم به شمــــار می رود .در جهان امـروز توسعـه و پیشرفـت دانش به توسعه و گستـرش شبــکه های کامپیوتری وارتباطات وابسته شده است. هدف اصـلـی در فناوری اطلاعات تولیـــد دانش جدیـد از دانش های گردآوری شده می باشد ومنظــور از این دانش مفاهـیم نظـری نمی باشند بلکه کلیـه ی آگا هی ها و دانش هایی می باشد که از طریـق آن ها می توان دانشی جدید پدید آورد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امروز بحث فناورى اطلاعات و ارتباطات نوین، که تجلى روشن آن فضاى‏ تبادل اطلاعات (فضاى-سایبر) است. مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه جرایم رایانه‏ای را در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهم، این بحث در قالب دو بخش دنبال مى‏شود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.08 (6 رای)

ادامه مطلب...تجارت الکترونیک از زمان ظهور تاکنون پیوسته با پیشرفت فناوری های نوین سخت افزاری و نرم افزاری دچار تحولات بسیاری شده است و نسخه های جدیدتری از آن مانند: تجارت همراه، تجارت شبکهای به وجود آمده اند. مهمترین اتفاقی که بعد از توسعه شبکه های اجتماعی در جهان به وجود آمده، موضوعی تحت عنوان تجارت در شبکه های اجتماعی است که به اختصار تجارت اجتماعی گفته میشود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.00 (5 رای)

ادامه مطلب...برای انتقال اطلاعات احتیاج به رسانه انتقال و سیستم انتقال می باشد . رسانه های انتقال اجزا فیزیکی می باشند که انتقال اطلاعات در آنها صورت می گیرند وعبار تند از : زوج سیم به هم تابیده کابل کواکس فیبر نوری و مخابرات بی سیم .

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 2.00 (1 رای)

ادامه مطلب...در چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.33 (3 رای)

 اصطلاح Ad hoc ادامه مطلب...که از زبان لاتین گرفته شده است به‌معنای “برای کاربرد اختصاصی” است.این عبارت عموما در مورد راه ‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد. یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.83 (3 رای)

ادامه مطلب...کنترل سرپرستی و گردآوری داده یا اسکادا به سامانه‌های کنترل و اندازه‌گیری در مقیاس بزرگ اطلاق می‌شود. معمولاً منظور از اسکادا یک سامانهٔ مرکزی است که نظارت و واپایی یک سایت یا سیستم گسترده در فواصل زیاد (در حد چندین کلیومتر) را بر عهده دارد. در یک سیستم اسکادا اتاق کنترل می‌تواند بر پایهٔ داده‌های بدست‌آمده دستورهای لازم را صادر کند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف .

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.10 (5 رای)

ادامه مطلب...میلیاردها صفحه وب در دنیا وجود دارد که هر روز بر تعداد آن ها افزوده می شود.بدون وجود موتورهای جستجو ، استفاده از منابع موجود در اینترنت بسیار سخت خواهد بود.در واقع موتورهای جستجو ، استفاده از شبکه جهانی وب را برای کابران بسیار راحت کرده اند. جهت توسعه دادن این نرم افزار ها و نیز استفاده ی کاراتر از آن ها در هنگام جستجو و یا ثبت وبسایت جدید ، بهتر است که در ابتدا بدانیم ساختار و عملکرد موتور های جست وجویی که درحال حاضر وجود دارند به چه صورت است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.75 (2 رای)

 ادامه مطلب...در دنیای امروز به روش هایی جهت توسعه نرم افزار نیاز است که مقاوم و منعطف باشند و در برابر تغییرات سازگار باشند. از آنجا که مشخص نمودن تمام نیازها توسط مشتری در ابتدای کار معمولاً غیرممکن است و نیاز به روش هایی است که بطور مداوم به تغییرات رسیدگی نماید. فرآیند توسعه نرم افزار که با عنوان چرخه حیات توسعه نرم افزار نیز شناخته می شود، ساختاری است که روی توسعه محصولات نرم افزاری اعمال می شود.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.50 (2 رای)

ادامه مطلب...صفحه نمایش رتینا نوعی صفحه نمایش ال‌سی‌دی است که به طور اختصاصی توسط شرکت اپل تولید می‌شود. سازندگان این نمایشگر اظهار می‌کنند که تراکم پیکسل این نمایشگر به اندازه‌ای بالاست که چشم انسان در فاصله دید معمول قادر به تشخیص پیکسل‌ها نیست.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.83 (3 رای)

ادامه مطلب...امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...در تئوري بايد بتواند سرعت انتقال اطلاعات را بالاي 115 کيلوبيت در ثانيه برساند، در حالي که در عمل اين سرعت به 40 کيلوبيت در ثانيه مي‌رسد حال آنکه سرعت ارتباط در دستگاه‌هاي متفاوت GPRSبه مراتب با يکديگر فرق مي‌کنند براي محاسبه سرعت ارتباطات در دستگاههاي GPRS بهتر است طرح کدها و ساختمان کلاس هاي مربوط به آن را بررسي کنيم: GPRS در کل داراي چهار نوع کد CS3، CS2، CS1 و CS4 مي باشد

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.50 (5 رای)

 ادامه مطلب...افراد معلول به دلیل ناتوانی خود، از پیشرفت هر روزه جامعه عقب مانده اند, از این رو فناوري اطلاعات می تواند همانند پلی این شکاف را بپوشاند. فناوري اطلاعات همان معجونی معجزه آساست که به افراد ناتوان کمک می کند تا با روشی مناسب و دقیق گام بزرگی به جلو بردارند. بهترین حرکت، ایجاد التزام براي فراهم کردن فضایی براي دسترسی بهینه این افراد به منابع فناوري اطلاعات است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.00 (6 رای)

ادامه مطلب...از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) ادامه مطلب...مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.50 (5 رای)

 به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) ادامه مطلب...روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.80 (5 رای)

 ادامه مطلب...این پایان نامه شامل توضیحاتی کلی در مورد تاریخچه شبکه های موبایل و شیوه های دسترسی به کانال و نسل های مختلف موبایل و شیوه کار گوشی موبایل و از همه مهمتر نحوه طراحی سلولی و معرفی مزایا و معایب و راههای مقابله با مشکلات شبکه های سلولی میباشد. در این نوشته در حد امکان سعی شده تا یک درد کلی راجع به آنچه مربوط به شبکه های موبایل است را در اختیار قرار دهد. لذا در اکثر موارد به توضیحی خلاصه بسنده کرده ایم. سلول منطقه ایست حول یک آنتن مخابراتی که از لحاظ تئوری یک ۶ ضلعی است که تحت پوشش اموج همان آنتن مخابراتی میباشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.42 (6 رای)

 ادامه مطلب...در سالهای قبل در دنیای مجازی ما هکرها که حملات کامپیوتری اکثرا از یک نوع بوده ومانند هم اکنون بسیار پیچیده و از نوع های مختلف نبود و اکثر هکرهای برجسته و صاحب نوع از یک نوع حملات استفاده می کردند.اما امروز دیگرحملات مانند قدیم نمی باشد واکثرا تشکیل شده از چند نوع حمله می باشد . مثلا وقتی شما در یک سایت خبر گذاری مطلع می شوید که یک گروه توانسته است شمار زیادی سایت را هک و دیفیس ( تغییر دادن شکل ظاهری یک سایت )کند د رنگاه اول شما این خبر را میبینید و فکر می کنید یک حمله ساده اتفاق افتاده ولی در واقع تشکیل شده از چند نوع حمله می باشد.

3,000 تومان

اخبار دانشگاهی

تماس سریع

Go to top