قالب جوملا

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

رشته مهندسي فناوري اطلاعات

1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... شبكه هاي موردي شبكه هايي هستند كه براي مسيريابي از هيچ عنصر كمكي شبكه اي استفاده نمي كنند. بلكه در اين شبكه ها خود گره هاي شركت كننده در شبكه وظيفه مسيريابي شبكه را به عهده دارند. امنيت در شبكه هاي موردي از وضعيت ويژه اي برخوردار است.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... اصولاً تعریف واحدی درباره ی دولت الکترونیک وجود ندارد. بکارگیری و گسترش دولت الکترونیک غالباً در جهت انجام تغییرات در فرایندهای دولتی نظیر تمرکز زدایی، بهبود کارایی و اثر بخشی است، که امروزه به استفاده از ICT به منظور بهبود کارایی و اثر بخشی و شفافیت اطلاعات بین دولت و سازمان های تابع آن و بین دولت و شهروندان ( Citizens ) و بین دولت و بخش خصوصی، دولت الکترونیک اطلاق میشود.

6,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...پایگاه داده‌ها (دادگان یا بانک اطّلاعاتی) به مجموعه‌ای از اطّلاعات با ساختار منظم و سامانمند گفته می‌شود. پایگاه‌های داده‌ها معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و دسترسی باشد ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. آنچه ذخیره‌سازی داده‌ها در پایگاه‌های داده‌ها را مؤثر می‌سازد وجود یک ساختار مفهومی برای ذخیره‌سازی و روابط بین داده‌ها است.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...شبكه هاي حسگر نسل جديدي از شبكه ها هستند كه به طور معمول، از تعداد زيادي گره ارزان قيمت تشكيل شده اند و ارتباط اين گره ها به صورت بيسيم صورت مي گيرد. هدف اصلي در اين شبكه ها، جمع آوري اطلاعاتي در مورد محيط پيرامون حسگر هاي شبكه است.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...فناوری NFC یک ارتباط رمزگذاری شده‌ی بی‌سیم با برد کوتاه در فاصله‌ی 10سانتیمتر و کمتر است که در باند فرکانسی 13.56MHz توانایی تبادل اطلاعات با سرعت 424Kb/s (به صورت میانگین) را دارد. در این حالت اینترفیس NFCموجود در دستگاهها به صورت خودکار تنظیمات مورد راانجام میدهد وارتباط بصورتpeer-to-peerبین دو دستگاه برقرار میگردد.

7,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...کمتر از سه سال پیش زمانی که سیستم عامل آندروید برای نخستین بار توسط کنسرسیومی به رهبری گوگل معرفی شد، کمتر کسی پیش‌بینی می‌کرد که در این مدت کوتاه این سیستم عامل موفق به پیشی گرفتن از سیستم عامل‌های پرطرفدار و جا افتاده‌ تلفن همراه چون ویندوزموبایل، لینوکس و پالم شده و خود را به عنوان تهدیدی جدی برای رقبایی چون سیمبین، RIM و آیفون نشان دهد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...آن دسته از فناوری هایی که می توانند شکل تازه ای به زندگی انسانها ببخشند و آن را از قالب سنتی و همیشگی خود خارح سازند به طور معمول آهسته وارد می شوند تا مقاومت کمتری در مقابل آنها صورت گیرد, اما با این وجود وقتی فناوری ها فراگیر می شوند زندکی بدون آنها غیر قابل تصور می شود و … از جمله فناوری هایی بودن که اگر چه مدت زیادی از تولد آنها نمی SMS, ماکرو فر, تلفن همراه گذرد, بیشتر ما زندگی بدون آنها را غیر ممکن می دانیم.

7,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...زمانی که اولین سایت ها به وجود آمد هیچ کس نمی دانست که قرار است چند سال بعد همان سایت ها به چه شکل هایی تغییر کنند. آن زمان تقریبا تمامی سایت ها به صورت ایستا و یا به اصطلاح Static بودند. اما چند سالی نگذشت که با ورود فناوری های جدید و همچنین زبان های برنامه نویسی تحت وب صفحات ثابت جای خود را به صفحات داینامیک و پویا داد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.75 (2 رای)

 ادامه مطلب...با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات, بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است.سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد. به اعتقاد روانشناسان تربیتی، هوش کیفیتی است که مسبب موفقیت تحصیلی می‌شود و از این رو یک نوع استعداد تحصیلی به شمار می‌رود. آنها برای توجیه این اعتقاد اشاره می‌کنند که کودکان باهوش نمره‌های بهتری در دروس خود می‌گیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند.

5,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است. واژه فوق اغلب برای تشریح مراحل نصب، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... یکی از نگرانی های افرادی که از سیستم عامل ویندوز به لینوکس مهاجرت می‌کنند، یافتن معادل برای برنامه‌هایی است که به‌طور معمول از آن‌ها استفاده می‌کنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...شبکه‌های سازمان های بزرگ یا شبکه‌های ملی، در واقع ترکیبی از انواع سخت‌افزارها و نرم‌افزارها هستند که در تعامل با یکدیگر، فعالیت صحیح شبکه را ممکن می‌سازند. این نرم‌افزارها و سخت‌افزارها هریک از سازنده‌ای و شرکتی تهیه شده‌اند که تحت استانداردهای مختلف با یکدیگر سازگاری یافته و کار می‌کنند.

5,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به کارگیری تکنیک های داده کاوی به کشف و استخراج خودکار اطلاعات از اسناد و سرویس‌های وب می پردازد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... بکی از ویژگیهای تجارت الکتونیکی توانمندی ابداع مدلهای جدید کسب و کار می باشد .مدل کسب و کار، روش انجام کسب و کار می باشد، که بوسیله آن شرکت می تواند ایجاد درآمد نموده و در نهایت بقاءخود را حفظ نماید. این مدل بیان می نماید که شرکت در زنجیره ارزش چه موقعیتی دارد.

5,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.75 (2 رای)

ادامه مطلب...لیست بلند بالای تبلت های متعدد و رنگارنگ حاضر در بازار مطمئنا هر کاربر دیجیتالی را به خرید این ابزار جذاب ترغیب می نماید اما گذشته از موارد همیشگی که با یادآوری نام تبلت در ذهن متصور می شود براستی کارکردهای اصلی یک تبلت در چیست و ابعاد و سایز صفحه نمایش در تعیین نوع این کارکرد چه نقشی دارند. در ادامه ضمن پرداختن به کارکردهای اصلی تبلت ها به موارد کلیدی در هر قسمت و المان های تعیین کیفیت در هر بخش می پردازیم. با ما همراه شوید.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...برای تعريف مديريت دانش بايد چندين واژه تعريف شود. ابتدا از داده‌ها صحبت می‌كنيم. داده‌ها منبع حياتی به شمار می‌روند كه با بهره‌برداری صحيح از آنها می‌توان داده‌ها را به اطلاعات بامعنی تبديل نمود. بدين ترتيب اطلاعات می‌توانند به دانش و در نتيجه حكمت تبديل شوند. به عبارتی م‌ توان از واژگان فوق نتيجه گرفت كه :

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در ساالهاي اخير شبكه هاي بيسيم بيشتر دردسترس و مقرون به صرفه و بسادگي قابل استفاده شدند. تعداد بسيار زيادي از كاربران خانگي تكنولوژي بيسيم را مورد استفاده قرار دادند. كاربران لپتاپ ها (لپتاپهاي متحرك) اغلب ارتباطات بيسيم رايگاني را در محلهاي مانند كافي شاپها و فرودگا هاي پيدا ميكنند. اگر شما از تكنولوژي بيسيم استفاده ميكنيد، يا در نظر داريد به سمت تكنولوژي بيسيم برويد بايد در مورد تهديدات امنيتي كه ممكن است با انها ماجه شويد مطلع شويد.

5,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.25 (2 رای)

ادامه مطلب...اﻣﺮوزه ﻣﻌﻀﻞ ﻛﻤﺒﻮد ﻣﺤﻞ ﺗﻮﻗﻒ وﺳﺎﻳﻞ ﻧﻘﻠﻴﻪ ﺑﻪﺧﺼﻮص در ﻣﻨﺎﻃﻖ ﻣﺮﻛﺰی ﺷﻬﺮ، ﮔﺮﻳﺒﺎنﮔﻴﺮ اﻛﺜﺮ ﺷﻬﺮﻫﺎی ﺑﺰرگ ﻣﻲﺑﺎﺷﺪ. ﻣﺪﻳﺮﻳﺖ ﭘﺎرﻛﻴﻨﮓ ﻳﻜﻲ از ﻣﺆﻟﻔﻪﻫﺎی اﺻﻠﻲ ﻣﺪﻳﺮﻳﺖ ﺗﺮاﻓﻴﻚ ﻣﻲﺑﺎﺷﺪ ﻋﺪم وﺟﻮد ﭘﺎرﻛﻴﻨﮓﻫﺎی ﻏﻴﺮﺧﻴﺎﺑﺎﻧﻲ ﻣﻨﺠﺮ ﺑﻪ اﻓﺰاﻳﺶ ﭘﺎرک ﺣﺎﺷﻴﻪای و ﻛﺎﻫﺶ ﻋﺮض ﺧﻴﺎﺑﺎن و در ﻛﻞ اﺧﻼل در ﺳﻴﺴﺘﻢ ﺗﺮاﻓﻴﻚ ﻣﻲﺷﻮد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...موتور جستجو یا پیمایشگر به طور عمومی به برنامه ای گفته می شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می کند. در اینترنت به برنامه ای گفته می شود که کلمات کلیدی موجود در فایل ها و سندهای وب جهانی ، گروه های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می کند و به کاربران در جستجوی اطلاعات مورد نظر در میان انبوه اطلاعات موجود در شبکه کمک می کند. مانند سایتهایExcite , Google , Yahoo , MSN.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...بلوتوث یک استاندارد برای ارتباط کوتاه برد، مصرف انرژی کم، کم هزینه و بی سیم می‌باشد، که از تکنولوژی رادیویی استفاده می‌کند، تکنولوژی حاضر استاندارد IEEE تحت عنوان WPAN های ۸۰۲٫۱۵ می‌باشد. فناوری بلوتوث شامل چندین نکته کلیدی، که قبول آن را به طور گسترده آسان می‌کند، می‌باشد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...شبکه های حسگر بی سیم در اصل برای جمع آوری اطلاعات از محیطی غیرقابل اعتماد بوجود آمد. تقریباً همۀ پروتکل های امنیتی برای WSN معتقدند که دشمن یا نفوذگر میتواند از طریق ارتباط مستقیم کنترل کامل یک نود حسگر را دردست گیرد. ظهور شبکه های حسگر بعنوان یکی از تکنولوژی های  اصلی آینده، چالش های متعددی را پیش روی محققان قرار می دهد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...فیشینگ یک بازی فریب دهنده و یک شکل از سرقت هویت آنلاین است که بدلیل رایج بودن این نوع حمله و استفاده از روش های “مهندس اجتماعی” قربانی را ترغیب به ثبت اطلاعات می کند. در این مقاله شما را با نحوه ی مقابله با این حملات آشنا می کنیم

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...از آنجا كه اينترنت شبكه اي باز است، رسوخ گران مي توانند از راه هاي گوناگون بدان راه يابند. در تجارت الكترونيكي كه ميان دو سازمان، يا خريدار و سازمان انجام مي شود خطراتي بسيار، دو سوي بازرگاني را تهديد مي كند. با به گارگيري كامپيوتر در كارهاي بازرگاني سازمان ها، افزون بر شيوه هاي فيزيكي كه در گذشته براي حفاظت از اطلاعات به كار مي رفت نياز به تامين امنيت اطلاعات به كمك ابزارهاي خودكار نيز به ميان آمد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...این مقاله به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق‌ترین آنها بیومتریک است خواهد پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم‌های بیومتریک می پردازیم و در می یابیم که هر سیستم بیومتریک با چه معماری ای کار می‌کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می‌شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و … اما به دلیل اینکه سیستم اثر انگشت از اهمیت بیشتری نسبت به دیگر سیستم‌ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته می‌شود می پردازیم و سپس روش‌های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت را بیان خواهیم نمود.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... برنامه های توسعه منابع انسانی یکی از مهمترین چالش های دولت ها در استقرار نظام های جامع مبتنی بر فناوری ارتباطات و اطلاعات می باشد همان گونه که فناوری ارتباطات و اطلاعات مکمل بازآفرینی سازمان ها در بسیاری از فرآیند های کاری روزمره خود بوده است که نمونه های آن شامل بانکداری الکترونیکی یا آموزش الکترونیکی نوید بخش اجرائی شدن آرمان های به نظر دور از دسترس تا دو دهه قبل می باشد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...شماره پلاک خودرو یکی از مناسب‌ترین اقلام اطلاعاتی جهت احراز هویت خودروها می‌باشد. سامانه تشخیص پلاک خودرو∗ یک سیستم کاملاً مکانیزه است که با استفاده از پردازش تصویر خودروهای عبوری از یک مکان، شماره پلاک آنها را استخراج می‌کند. برای استفاده از این سامانه، نیازی به نصب و تجهیز خودروها به وسیلهٔ دیگری (مانند GPS یا برچسب‌های رادیویی- RFID Tag) وجود ندارد.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...زبان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . ++C که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...بحران ها، حوادثی هستند که خرابی های زیادی بوجود آورده و باعث به خطر افتادن جان افراد می شوند. این خرابی‌ها می‌توانند به صورت منطقه‌ای، مانند سیل، یا به صورت سراسری، مانند زلزله و آتشفشان، نمود پیدا کنند. حتی بحران‌هایی نیز در حد جهانی، مانند مشکل سال ۲۰۰۰ رایانه ها، وجود دارند. با توجه به گسترش IT در تمام زمینه ها و نیز فواید بیشمار استفاده از آن، خصوصا در مواردی که حجم داده ها و پردازش آنها بسیار بالا است، استفاده از آن در مدیریت بحران بسیار حیاتی است.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این پروژه ابتدا به معرفی اینترنت، وب ، جاوااسکریپت ، CSS ، HTML و نحوه طراحی وب سایت پرداخته شده و سپس ضمن شرح مزایای سیستم های مدیریت محتوی (CMS)، نصب سیستم مدیریت محتوای جوملا به صورت تصویری آموزش داده میشود.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

NGNادامه مطلب... در آغاز بيشتر به گستره‌اي از مفاهيم فني و تجاري اطلاق مي‌شد كه تغييراتي را در صنعت مخابرات نويد مي‌داد. اكنون پس از تقريبا پنج سال كار و تلاش، اين مفاهيم در قالب خدماتي نوين براي هر دو گروه فراهم‌كنندگان و مصرف‌كنندگان ظهوريافته است. به عبارت ديگر، آينده‌اي كه از آن سخن مي‌رفت عملاً فرارسيده است.

8,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن هر گونه خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود.

7,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.50 (3 رای)

Torrentادامه مطلب... در لغت به معني سيلاب و جريان شديد آب است، دليل انتخاب اين لغت آن است که بوسيله بيت تورنت ميتوانيد کامپيوتر خود را در معرض سيلي از اطلاعات قرار دهيد. بيت تورنت يک برنامه کامپيوتري نيست تورنت متدي براي دانلود کردن فايلها با استفاده از يک سيستم توزيع گسترده ي به اشتراک گذاري فايلها به روش Peer-to-Peer است.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...شهر الكترونیكی عبارت است از شهری كه اداره امور شهروندان شامل خدمات و سرویس های دولتی و

سازمان های بخش خصوصی به صورت برخط (online) و به صورت شبانه روزی و در هفت روز هفته باكیفیت و ضریب ایمنی بالا و با بهره گیری از ابزارهاى فناوری اطلاعات و ارتباطات ( ICT ) و كاربردهای آن انجام می شود. تعاريف بسيار ديگرى براى شهر الكترونيكى مطرح شده كه برخى از آنها عبارت اند از:

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سیستم مدیریت محتوا ، ترجمه عبارت content management system  یا CMS است، که به معنای سیستم نرم افزاری ای است که به کمک آن محتوا مدیریت می شود و به نرم افزارهایی گفته می شود که نظام قابل مدیریتی را در ثبت , بروزرسانی و بازیابی محتوا فراهم می آورند. این نرم افزارها الزاما وابسته به وب نیستند و برنامه های کاربردی مدیریت محتوای وب سایت های اینترنتی, صرفا یک نمونه از این گونه سیستم های مدیریت محتوا  می باشد.

5,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سير تکاملي محاسبات بگونه اي است که ميتوان آن را پس از آب، برق، گاز و ‌تلفن بعنوان عنصر اساسي پنجم فرض نمود. در چنين حالتي، کاربران سعي ميکنند بر اساس نيازهايشان و بدون توجه به اينکه يک سرويس در کجا قرار دارد و يا چگونه تحويل داده ميشود، به آن دسترسي يابند. نمونه هاي متنوعي از سيستم هاي محاسباتي ارائه شده است که سعي دارند چنين خدماتي را به کاربران ارئه دهند.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...پیشرفت و توسعه روزافزون فناوری اطلاعات و ارتباطات تاثیرات عمیق و گسترده ای در فرایندهای تجاری به وجود آورده و اینترنت به عنوان مؤثرترین بستر بازاریابی الکترونیکی با پوشش جهانی امکان رسیدن شرکت ها به بازارهای بین المللی را فراهم ساخته است. اما بسیاری از شرکت ها در زمینه چگونگی استفاده از روش های گوناگون بازاریابی الکترونیکی و تاثیرات آن در بازارهای صادراتی از اطلاعات و آگاهی های لازم برخوردار نیستند.

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران مي‌باشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکه‌هاي کامپيوتري استفاده از روش هاي بيومتريک در تشخيص هويت يا تاييد هويت افراد بسيار متداول شده  است. سيستم‌ هاي پيشرفته حضور و غياب ادارات، سيستم‌هاي محافظتي ورود خروج اماکن خاص، نوت‌بوک‌هاي مجهز به Finger Print و … از روش‌‌هاي مختلف تشخيص هويت بيومتريک استفاده مي‌کنند. در اين مقاله سعي مي‌کنيم به صورت مختصر، مروري بر روش هاي مختلف بيومتريک داشته  باشيم.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...تاکنون عوامل کلیدي موفقیت مدیریت دانش توسط محققین در سازمانها و در شرایط متفاوتی مورد بررسی قرار گرفته، اما در این پایاننامه سعی شده است از بین عوامل متعدد موفقیت مدیریت دانش،عواملی تعیین گردد که باعث افزایش تواماً خلاقیت سازمانی و یادگیري سازمانی شوند. با توجه به موضوع تحقیق،بررسی تاثیر تمامی عوامل کلیدي موفقیت مدیریت دانش بر روي خلاقیت و یادگیري سازمانی کاري بس دشوار و زمانبر میباشد که با مطالعه و بررسی تحقیقات مختلف، از بین تعداد زیادي از عوامل کلیدي موفقیت مدیریت دانش، هفت عامل که با عوامل کلیدي موفقیت خلاقیت و یادگیري سازمانی مشترك میباشند را به عنوان متغیرهاي مستقل تحقیق انتخاب کرده و تاثیر آنها را بر افزایش خلاقیت و یادگیري سازمانی به عنوان متغیرهاي وابسته تحقیق بررسی شده است.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...تروجان برنامه اي است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهاي صدمه زننده به سیستمی است که بر روي آن اجرا می شود به کار می رود. اسب هاي تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزي غیر از حقیقت آن نشان می دهند براي کاربرن ارسال می شوند.به چنین برنامه هایی کد هاي تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است براي مجموعه اي از واکنشهایی که یک حمله بدافزاري بعد از آلوده کردن سیستم بر روي رایانه قربانی انجام می دهد. پیاده سازي Delphi ,c++ : اسب تروا را می توان با استفاده از زبان هاي مختلف برنامه نویسی از قبیل کرد.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...ﺳﻴﺴﺘﻢﻫﺎﯼ ﺍﻃﻼﻋﺎﺗﯽ ﻣﺪﻳﺮﻳﺖ ﮐﺎﺭﺑﺮﺩﯼ ﺍﺯ ﻓﻨﺎﻭﺭﯼ ﺍﻃﻼﻋﺎﺕ ﺑﺮﺍﯼ ﺣﻤﺎﻳﺖ ﺍﺯ ﻓﻌﺎﻟﻴﺖﻫﺎﯼ ﺗﺠﺎﺭﯼ ﺍﺳﺖ. ﺑﺪﻟﻴﻞ ﺗﻐﻴﻴﺮﺍﺕ ﺳﺮﻳﻊ ﺩﺭ ﺗﺠﺎﺭﺕ، ﻳﮏ ﺭﻭﻧﺪ ﺭﻭ ﺑﻪ ﺭﺷﺪ ﺗﻘﺎﺿﺎ ﺑﺮﺍﯼ ﻓﺎﺭﻍ ﺍﻟﺘﺤﺼﻴﻼﻧﯽ ﮐﻪ ﻣﻬﺎﺭﺕﻫﺎﯼ ﺗﺤﻠﻴﻠﯽ ﻭ ﭘﻴﺶ ﺯﻣﻴﻨﻪ ﺗﺠﺎﺭﯼ ﺩﺍﺭﻧﺪ ﺍﻳﺠﺎﺩ ﺷﺪﻩ ﺍﺳﺖ ﺗﺎ ﻓﺮﺁﻳﻨﺪﻫﺎﯼ ﺗﺠﺎﺭﯼ ﺭﺍ ﭘﺮﺑﺎﺭﺗﺮ ﮐﻨﻨﺪ. ﺑﻨﺎﺑﺮﺍﻳﻦ فارغ التحصیلان رشته های مرتبط با فناوری اطلاعات و صنایع، ﺗﺤﻠﻴﻞ ﻧﻴﺎﺯﻫﺎﯼ ﺍﻃﻼﻋﺎﺗﯽ ﺳﺎﺯﻣﺎﻥ ﺳﭙﺲ، ﻃﺮﺍﺣﯽ ﻳﮏ ﺳﻴﺴﺘﻢ ﺗﺤﻮﻳﻞﮐﺎﻣﭙﻴﻮﺗﺮﯼ ﮐﻪ ﭘﺎﺳﺨﮕﻮﯼ ﺍﻳﻦﻧﻴﺎﺯﻫﺎ ﺑﺎﺷﺪ ﻭ ﺩﺭ ﻧﻬﺎﻳﺖ ﻫﺪﺍﻳﺖ ﺍﺟﺮﺍ ﻭ ﻋﻤﻠﮑﺮﺩ ﺳﻴﺴﺘﻢ ﺭﺍ بر عهده می گیرند.

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... گزارشی که در پیش رو دارید جهت انجام 2 واحد عملی کارورزی در ترم تابستان سال 1390 در دانشگاه آزاد اسلامی واحد مهدیشهر در رشته کامپیوتر گرایش نرم افزار به انجام رسیده است. این گزارش زیر نظر استاد ارجمند سرکار خانم مهندس مریم تعجبیان مراحل تکمیلی خود را طی نمود. در این گزارش نحوه نصب انواع مودم ADSL و مقایسه انواع DSL ها و نحوه نصب ویندوز 7 و XP  و Vista به صورت تصویری آموزش داده شده است. هم چنین مقایسه و عملکرد ویندوزها و انواع پروتکل ها و مزایا و معایب انواع شبکه های کامپیوتری بررسی شده است. امید است که در جهت رفع مشکلات فردی مرتفع گردیده باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.50 (2 رای)

ادامه مطلب...امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...هوشمند كردن جاده ها و اتومبيل ها به استفاده از تكنولوژي هايي اطلاق مي شود كه برروي جاده، وسيله نقليه و ديگر قسمت هاي سيستم حمل و نقل با هدف افزايش ظرفيت جاده ها، افزايش ايمني و در كل افزايش كارايي سيستم حمل و نقل اعمال مي شود. اين سيستم ها در حال حاضر در سطح گسترده اي مورد استفاده قرار نمي گيرند و در بيشتر نقاط در مرحله ي تحقيق و بررسي هستند اما  سيستم هاي معدودي در كشورهاي مختلف پياده شده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...یك وب سایت معمولا شامل تعداد زیادی فایل است كه در تعدادی پرونده مرتب شده اند، به همان صورت كه شما فایل هایتان را در پرونده ها مختلفی روی كامپیوترتان مرتب می كنید. صفحه اصلی یك سایت معمولا index.htm یا index.html یا default.html نام دارد. وقتی كه یك آدرس وب (یا اسم دامنه) را در مرور گرتان تایپ می كنید (مثلا www.porojeh24.ir) برنامه مرورگر به سراغ اكانت میزبانی ای می رود كه این اسم دامنه به آن اشاره می كند و به دنبال یكی از این فایل های اصلی می گردد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...این فرآیند شامل انتخاب مسیر در شبکه‌است و می‌تواند در ارسال داده‌ها نقش داشته باشد. مسیریابی برای چندین شبکه عملی است. مانند شبکه تلفن، اینترنت و انتقال. این مسیریابی می‌تواند عامل ارسال بسته‌های منطقی از مبدا به مقصد باشد. ابزار سخت‌افزاری به نام مسیر یاب، پل، دریچه، دیوار آتش و سوئچ معروف هستند. کامپیوترهایی که کارت شبکه دارنند می‌توانند بسته‌ها را ارسال کنند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...این مقاله مشتمل بر مفهوم کلی چگونگی کارکرد سوئیچ های LAN و عمومی ترین خصوصیات موجود در یک سوئیچ LAN می باشد .  همچنین تفاوتهای موجود میان مفاهیمی از قبیل پل بندی(1)، سوئیچینگ و مسیریابی(2) را نیز دربرمی گیرد. البته مطالب موجود در این مقاله که از سوی Cisco ارائه گردیده است، کلی و عمومی بوده و راجع به هیچیک از محصولات این شرکت و خصوصیات ساختاری سوئیچ های سرعت دهنده LAN آن نمی باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.00 (2 رای)

ادامه مطلب...شبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي  laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... بي شک دوره کارآموزي زماني مناسب براي طرح عملي انچه در دوره دانشگاه ياد گرفته ايم است، اما من در اين دوره علاوه بر پياده سازي عملي آنچه در دانشگاه در مورد پايگاه داده، تجزيه و تحليل و  برنامه نويسي تحت وب ياد گرفته بوديم، نکاتي جديد و بسيار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست ياد گرفتم. بر آنيم به اميد خدا هر انچه را آموختيم براي استفاده ساير دانشجويان بر روي کاغذ بياوريم تا شايد راهي باشد براي انان که مي خواهند پاي بر اين عرصه بگذارند.

3,000 تومان

اخبار دانشگاهی

تماس سریع

Go to top