قالب جوملا

مقاله کامپیوتر

  • COM_CONTENT_REGISTER_TO_READ_MOREهدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREکلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاینترنت اشیا Internet of Things مفهومی جدید در دنیای فناوری اطلاعات و ارتباطات بوده و به طور خلاصه فناوری مدرنی است که در آن برای هتر موجودی انسان. حیوان و یا اشیاء ( قابلیت ارسال و دریافت داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میشود. دستگاه هتی هوشمند در دسته ای کلی به نام اینترنت اشیاء قرار میگیرند.

    5,500 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبازیابی تصاویر بر اساس محتوا یکی از مهم ترین زمینه های تحقیقاتی در علم پردازش تصویر است. بازیابی تصاویر بر اساس محتوا شامل مجموعه ای از روش ها برای پردازش ویژگی های دیداری یک تصویر پرس و جو به منظور پیداکردن تصاویر مشابه آن در یک پایگاه داده تصویر است. در این سیستم ها، ویژگی های اولیه تصویر چون رنگ، بافت، شکل و موقعیت مکانی بصورت اتوماتیک استخراج شده و به عنوان بردار ویژگی جهت مقایسه تصاویر، در پایگاه داده ای نگهداری می شوند.

    4,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREريزپردازنده واحد پردازش مركزي يا مغز رايانه مي باشد. اين بخش مدار الكترونيكي بسيار گسترده و پيچيده اي مي باشد كه دستورات برنامه هاي ذخيره شده را انجام مي دهد. جنس اين قطعه كوچك (تراشه) نيمه رسانا است CPU شامل مدارهاي فشرده مي باشد و تمامي عمليات يك ميكرو رايانه را كنترل مي كند. تمام رايانه ها (شخصي، دستي و…) داراي ريزپردازنده مي باشند. نوع ريزپردازنده در يك رايانه مي تواند متفاوت باشد اما تمام آنها عمليات يكساني انجام مي دهند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREالگوریتم ژنتیک (Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه براي یافتن راه حل تقریبی براي بهینه سازي و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریت مهاي تکامل است که از تکنیک هاي زیست شناسی فرگشتی مانند وراثت و جهش استفاده می کند. در واقع الگوریت مهاي ژنتیک از اصول انتخاب طبیعی داروین براي یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده میکنند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه اکثر شبکه هاي کامپیوتري بزرگ و اغلب سیستم هاي عامل موجود از پروتکل  TCP/IP  استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم هاي غیرمشابه را فراهم می آورد. از ویژگی هاي مهم پروتکل فوق ، می توان به مواردي همچون : قابلیت اجراء بر روي محیط هاي متفاوت، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس هاي متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد .

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي  laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشبکه های موردی شامل مجموعه ای از نود های توزیع شده هستند که به صورت بی سیم با همدیگر در ارتباط می باشند. نودها می توانند کامپیوتر میزبان یا مسیریاب باشند که هر یک مجهز به یک فرستنده و گیرنده بوده و به طور مستقیم بدون هیچگونه نقطه دسترسی با همدیگر ارتباط برقرار می کنند، لذا سازمان ثابتی نداشته و در یک توپولوژی دلخواه شکل گرفته اند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه در مراکز صنعتی و اداری جهت نظارت بر محیط فیزیکی و نظارت برکار کارکنان یاکـارگران در جـهت کنترل و مدیـریت بهـتر و کارآمـد‌تر بـه وفـور از سیستمهای تـلویزیونی مـداربسته  (closed circuit TV)(cctv) استفاده می‌شود.این سیستمها به عنوان سیستمهای کنترل تصویری نیز نامیده می‌شوند. گاهی نیز از این سیستمها با مخفف CCVE (تجهیزات ویدئویی مدار بسته) یاد می‌شود.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاز گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود . با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت . به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم ، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود.مثلاً با استفاده از صدا و اثر انگشت ، که در این روش امنیت به طور چشم گیری بالا می رود.

    3,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREامروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پردازیم اینکه وب معنایی چیست وچرا نیاز به وب معنایی احساس می شود چکونه با ساختار وب معنایی آشنا شویم.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREموضوع پایان نامه ای که در حضور شما قرار دارد سیستم عامل اندروید است. این پایان نامه از سه فصل نشکیل شده است که در فصل اول به معرفی انواع سیستم عامل های موجود میپردازیم و در فصل دوم جزئیات تمام این سیستم عامل ها را مورد بررسی قرار خواهیم داد اما در فصل سوم به بررسی دقیق و جزئی سیستم عامل اندروید خواهیم پرداخت. از تاریخچه و انواع ورژن های اندروید تا روت کردن اندروید و امنیت آن و در آخر هم به نتیجه گیری و آینده این سیستم عامل میپردازیم.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه استفاده از شبکه های حسگر بی سیم به صورت فزاینده ای در حال رشد است. از آنجا که حسگرهای بی سیم قابلیت کارکرد در نواحی مختلف بدون نیاز به وجود زیرساخت ارتباطی را دارا می باشند. همچنین با توجه به وجود مرزهای آبی طولانی در کشورمان، شایسته است تا پژوهشی در این زمینه داشته باشیم. در فصل اول برآنیم تا مروری داشته باشیم بر حسگرهای بی سیم، و به ساختمان کلی گره بپردازیم.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREهدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این پایان نامه به مباحث مربوط کنترل مسیر و کنترل ترافیک و بار، با استفاده از پروتکل های مسیریابی رایج در شبکه های شهری و بین شهری با طراحی، پیاده سازی و شبیه سازی نمونه ای از آنها پرداخته است. مطالب این پروژه و پیاده سازی آن بر روی مسیریاب ها با هدف تحقیق و بررسی در مورد بهینه سازی کنترل مسیر و ارائه روشهایی عملیاتی و تا حدودی هوشمند برای مدیریت مسیرها و داده های موجود در شبکه ها می باشد. این امر با ایجاد قابلیت تصمیم گیری برای مسیریاب ها محقق شده است، در این پروژه سعی شده تا تمامی اطلاعات لازم برای راه اندازی این قابلیت ها بر روی تجهیزات واقعی شبکه از ابتدایی ترین مراحل تا راه اندازی کامل تشریح شده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.

    3,000 تومان

اخبار دانشگاهی

Go to top