قالب جوملا

مقالات تخصصي

  •  سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر UbuntuCOM_CONTENT_REGISTER_TO_READ_MOREمی‌باشد که برای تست نفوذ و کشف آسیب‌پذیری سیستم‌های مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده ‌است. اولین نسخه‌‌ی این سیستم عامل به صورت نسخه‌ی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخه‌ی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد.

    3,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREآیا میدانید رابطه ی کامپیوتر با سیستم عامل چیست؟ آیا میدانید سیستم عامل چه خدمت بزرگی به شما میکند؟

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاین مقاله یک الگوریتم جدید به نام ID6NB را برای توسعه درخت تصمیم ، معرفی میکند که شامل الگوریتم ID3غیر افزایشی Quinlanاست.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREسیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است  که ذخیره سازی و بازیابی داده‌های (فیلدها، رکوردها و فایل‌ها) سازمان را در پایگاه داده‌ها، کنترل می‌کند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشبکه‌های عصبی مصنوعی Artificial Neural Network – ANN)  ) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREسیستم سوخت رسانی برای خودرو به مانند دستگاه گوارش و دستگاه تنفسی برای بدن انسان ضروری و بسیار حساس است که بایستی انرژی لازم برای استفاده و کار خودرو را فراهم سازد.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREپیشرفت هاي اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربري هاي گوناگون داده است. این حسگرهاي کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر) پردازش و ارسال آن اطلاعات را دارند : موجب پیدایش ایده اي براي ایجاد و گسترش شبکه هاي موسوم شبکه هاي بی سیم حسگر WSN به شده اند .

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREقبل از طراحی فیزیکی شبکه، می بایست در ابتدا و بر اساس یک فرآیند مشخص، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید؟

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه، استفاده از لوازم برقی و الکترونیکی در خودرو، روز به روز در حال افزایش بوده و به تدریج جایگاه ویژه‌ای در میان قطعات خودرو می‌یابند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREآیا می شود اشیاء را از دید چشم ها و یارادارها پنهان کرد ؟ این سوالی است که توجه بسیاری از محققین و دانشمندان را  به خود جلب کرده است. اخیرا امکان طراحی دستگاههای پنهان ساز که قادر هستند اشیاء را از دید امواج الکترومغناطیسی پنهان کنند به طور بسیار فعالی مطالعه شده است.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE کمیت های مرتبط با ریاضیات مالی مانند قیمت سهام اغلب فرآیندهای تصادفی میباشند. بنابراین داشتن ابزارهایی برای شبیه سازی مسیر چنین فرآیند هایی مهم و اساسی میباشد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREگفتار کم نظیرترین و متداول ترین عملکرد انسان است. گفتار به علت عمومیتش در بین انواع شاخه های دیگر ارتباطات تقریبا جوهر زندگی ما موجودات اجتماعی به شمار می رود.

    5,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREهدف از انجام این پروژه طراحی کابل های آسانسوری برای حمل انسان در یک ساختمان مسکونی میباشد. به طوری که این آسانسور بتواند 4 نفر را در 10 طبقه جابجا کند و فاصله بین طبقات 3.5 متر باشد. در این پروژه مسائل زیر گردآوری شده است

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر استخرهای شنا؛ استخرهای تزیینی، جکوزی ها، سونای خشک و سونای بخار به دلیل خاصیت رسانایی آب و ماهیت مرطوب فضای استخر،احتمال ایجاد شوک الکتریکی و آسیب های جانی بسیار زیاد است.

    3,000 تومان
  • گسترش اسلام تا سرزمین های جنوبی و مرکزی اروپا، از طریق شمال افریقا و آسیای صغیر، موجب هراس امپراتوران اروپایی و رهبران واتیکان شد. لذا تصمیم گرفتند مانع پیشرفت اسلام شوندCOM_CONTENT_REGISTER_TO_READ_MORE که بسیار سریع و اعجاب انگیز مرزها را درمی نوردید و پیش می رفت. تحریک مغول به حمله به سرزمین های اسلامی به خصوص ایران، نیز جنگ های صلیبی که چند نسل طول کشید، تلاش هایی از قبیل تشدید اختلاف بین مذاهب اسلامی و توطئه های دیگر، در همین زمینه بوده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر محیط های علمی و نیمه علمی تا بحث امنیت شبکه پیش می آید فکرها متمرکز دیوار آتش ( Firewall ) میشود. حال این دیوار آتش چیست؟

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREآب ماده‌اي فراوان در كره زمين است. به شكلهاي مختلفي همچون دريا، باران، رودخانه و … ديده مي‌شود. آب در چرخه خود، مرتباً از حالتي به حالت ديگر تبديل مي‌شود اما از بين نمي‌رود. هر گونه حيات محتاج آب مي‌باشد، انسانها از آب آشاميدني استفاده مي‌كنند يعني آبي كه كيفيت آن مناسب سوخت و ساز بدن باشد.مجموعه عملياتي كه به منظور آماده كردن آب براي مصارف مورد نظر اجرا مي گردد،

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREوقتی توجه فلسفه معطوف به یک علم میشود به آن فلسفه علم می گوییم. فلسفه علم، به بررسی منظمی درمورد ماهیت، چگونگی پیدایش، وجود مکاتب، روند تحولات، محدوده و قلمرو یک علم می پردازد.

    5,000 تومان
  • NFC به معنای «ارتباط میدانی با بُرد کوتاه» است. مجموعه‌ای از استانداردها برای تلفن‌های هوشمند یا هر دو دستگاه دیگری که قرار است از طریق نزدیک شدن (فاصله تماس تا پنجCOM_CONTENT_REGISTER_TO_READ_MORE سانتی‌متر) با یکدیگر ارتباط برقرار کنند. این مجموعه استانداردها شبیه ۸۰۲.۱۱b یا ۸۰۲.۱۱n برای وای-فای است، یعنی پروتکل‌هایی را برای ارسال و دریافت اطلاعات تنظیم می‌کند. در حال حاضر این فناوری شامل تبادل داده ها می شود و راه اندازی یا نصب آن در برابر فناوری های ارتباطی پیچیده تری مثل Wi-Fi ساده تر است.

    3,000 تومان
  •  به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) COM_CONTENT_REGISTER_TO_READ_MOREروشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.

    4,000 تومان

اخبار دانشگاهی

Go to top