قالب جوملا

مقاله کامپیوتر

  • COM_CONTENT_REGISTER_TO_READ_MOREمساله هشت وزیر از جمله مسائل پرمخاطب مباحث طراحی الگوریتم است. ۸  مهره وزیر رو روی صفحه شطرنج چنان بچینید که نتونن همدیگه رو تهدید کنن.

    6,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREدی‌وی‌دی (DVD) دیسک چند منظوره دیجیتالی. انواع دی وی دی و مزایای استفاده از هر یک دی وی دی‌ها انواع مختلفی دارند که هر کدام از آنها بسته به نیاز مشتری مزایایی دارد.

    7,500 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده می‌شود.  RAM یکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با دستیابی تصادفی بوده و حافظه‌ای قابل خواندن و نوشتن می‌باشد .حافظه RAM ، یک تراشه مدار مجتمع(IC)  بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREكتاب اصول مهندسی اينترنت آقای احسان ملكيان ، منبعی است كه در اكثر دانشگاها برای درس مهندسی اينترنت مورد استفاده قرار می گيرد. كتابی از انتشارات نص كه 18 بار تجديد چاپ شده است و ويرايش دوم آن در بازار موجود است به دوستان توصيه میشود كه آخرين ويرايش از اين كتاب را مطالعه كنند اما چون اين كتاب را به راحتی نمی توان همه جا پيدا كرد شما میتوانید اسلاید های پاورپوینت این کتاب را از سایت پروژه دات کام دانلود نمایید.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبرای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد.

    این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد :

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشرکت سیسکو سیستمز (Cisco Systems) توسط آقای لن بزاک و خانم سندی لرنر دارای مدرک لیسانس از دانشگاه ایالتی کالیفرنیا، فوق لیسانس اقتصادسنجی از دانشگاه کلرمونت و فوق لیسانس علوم کامپیوتر از دانشگاه استنفورد، زوجی که در بخش کامپیوتر دانشگاه استنفورد کار می‌کردند، در سال ۱۹۸۴ تأسیس شد.

    5,500 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREپورت ها يا درگاه ها براي اتصال تجهيزات و ابزارهاي مختلف به كامپيوتر مورد استفاده قرار مي گيرند و معمولاً تعداد پورت ها بيش از آن است كه همه آنها استفاده شود و تعدادي از آنها غير قابل استفاده باقي مي مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششي باقي مي ماند. اين پورت ها عبارتند از:

    6,500 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE اصولاً اطلاعات و داده‌هاي مربوط به هر برنامه‌اي كه مي‌خواهد اجرا شود، روي RAM قرار مي‌گيرد. دليل انجام اين عمل ايجاد تعادل بين سرعت CPU و ديسك سخت مي‌باشد. از آنجايي كه سرعت CPUها بسيار زياد است و سرعت ديسكهاي سخت نسبت به آنها پايين مي‌باشد، RAM مي‌تواند با قرارگيري بين اين دو يك تعادل سرعت ايجاد نمايد.

    7,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREزبان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . ++C که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREکارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREالگوریتم رقابت استعماری روشی در حوزه محاسبات تکاملی است که به یافتن پاسخ بهینه مسائل مختلف بهینه سازی می‌پردازد. این الگوریتم با مدلسازی ریاضی فرایند تکامل اجتماعی – سیاسی، الگوریتمی برای حل مسائل ریاضی بهینه سازی ارائه می‌دهد. از لحاظ کاربرد، این الگوریتم در دسته الگوریتم های بهینه سازی تکاملی همچون الگوریتم های ژنتیک ، بهینه سازی انبوه ذرات، بهینه سازی کلونی مورچگان ، تبرید فلزات شبیه سازی شده، و … قرار می گیرد. همانند همه الگوریتم های قرار گرفته در این دسته، الگوریتم رقابت استعماری نیز مجموعه اولیه ای از جوابهای احتمالی را تشکیل می دهد.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREیک پروسه سریع پروسه ای است که همیشه آماده در آغوش کشیدن نیازهای جامعه بوده و این درجه از سازگاری را دارا باشد.بنابراین منظور از سرعت عمل،فقط کاستن از حجم پروسه نرم افزار یا سرعت ارایه آن به بازار نیست،بلکه منظور انعطاف پذیری و حفظ کیفیت است.مطلبی که در این مقاله قصد توضیح آن را داریم این است که RUP یک ساختار پروسه ای است که امکان انطاف پذیری را برای تولید کنندگان نرم افزار فراهم می آورد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREیکی از روش های طراحی سیستم های فازی، استفاده از رویکردهای خوشه بندی یا Clustering است. تکنيکهای کلاسترينگ فعلی تمامی ملزومات را به اندازه کافی و به طور همزمان برآورده نميکنند. افزايش زياد آيتمهاي ورودی پيچيدگی زمانی را به شدت افزايش ميدهد. ميزان موثر بودن يک روش خاص به تعريف ”فاصله“ وابسته است (در کلاسترينگ مبتنی بر فاصله). در صورت يافت نشدن يک معيار فاصله مشخص، يافتن آن اجباری و البته ممکن است بسيار سخت باشد. نتايج يک الگوريتم کلاسترينگ ميتواند از ديدگاه های متفاوتی تفسير گردد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر تئوری رنگ سنتی، قرمز، زرد و آبی رنگ های اصلی هستند زیرا دانه های رنگی تشکیل دهنده آنها از ترکیب هیچ رنگ دیگری به وجود نیامده و تمام رنگ های دیگر از ترکیبات مختلف این سه رنگ با یکدیگر به دست می آیند. برای کاربر راحتترین چیز اینه که بدون فکر کردن و از روی عادت کاری رو که می‌خواد انجام بده.

    6,500 تومان
  • SSLCOM_CONTENT_REGISTER_TO_READ_MORE پروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق  اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز در آوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می شوند استفاده می نمایند.

    3,000 تومان
  • AgileCOM_CONTENT_REGISTER_TO_READ_MORE یک متد توسعه نرم افزار است که بر پایه توسعه تکراری و افزایشی بنا شده است که رویه طراحی سازگار ، تکامل تدریجی را تعریف می کند. متد چابک با تقسیم کردن کارها به طرح های کوچکتر، باعث می شوند که تکرارها در چارچوب های زمانی کوتاه تری انجام شده و نسبت به تغییرات انعطاف پذیر باشند.

    7,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE امضاي دیجیتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک الگوریتم ریاضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام ، استفاده مي شود.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

    3,000 تومان

اخبار دانشگاهی

Go to top