قالب جوملا

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

رشته مهندسي فناوري اطلاعات

1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...داده کاوی به استخراج دانش از داده ها اشاره دارد و هسته اصلی آن در فصل مشترک یادگیری ماشین، آمار و پایگاه داده است.يک اتوماتاي يادگير را مي‌توان بصورت يک شئ مجرد که داراي تعداد متناهي عمل است، در نظر گرفت. اتوماتاي يادگير با انتخاب يک عمل از مجموعه عمل هاي خود و اِعمال آن بر محيط، عمل مي‌کند. عمل مذکور توسط يک محيط تصادفي ارزيابي مي‌شود و اتوماتا از پاسخ محيط براي انتخاب عمل بعدي خود استفاده مي‌کند. در این مقاله یک کاوش کننده بر پایه اتوماتای یادگیر پیشنهاد شده است که LA-miner  نام گذاری شده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...اگر شما صاحب یک وب سایت و یا یک وبلاگ نویس باشید و یا از خوانندگان وبلاگ باشید، به طور قطع به شمارنده ای که تعداد بازدیدکنندگان کل، ماهانه، روزانه و… را نشان می دهد برخورد کرده اید. در فضای اینترنت هزاران ابزار آمارگیری برای وب سایت های مختلف وجود دارد که به شما آماری  این چنینی را می دهند، اما باید به این نکته دقت کنید که این آمار و اعداد را که از روز های مختلف جمع آوری کرده اید تنها یک مشت عدد هستند که بدون تجزیه و تحلیل ارزشی ندارند و با گذشت هر روز، آمار روز قبل را در سطل آشغال میی ریزید ! همانطوری که دستگاه رادیولوژی آنچه که در زیر پوست یک بیمار وجود دارد را نشان می دهید، گوگل آنالیز نیز زیر پوست وب سایت شما را نشان می دهد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...بانکداری الکترونیک یا برخط یا اینترنتی، عبارت است از فراهم آوردن امکاناتی برای کارکنان در جهت افزایش سرعت و کارایی آنها در ارائه خدمات بانکی در محل شعبه و همچنین فرآیندهای بین شعبه‌ای و بین بانکی در سراسر دنیا و ارائه امکانات سخت‌افزاری و نرم‌افزاری به مشتریان که با استفاده از آنها بتوانند بدون نیاز به حضور فیزیکی در بانک، در هر ساعت از شبانه روز (۲۴ ساعته) از طریق کانال‌های ارتباطی ایمن و با اطمینان عملیات بانکی دلخواه خود را انجام دهند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... صنعت نفت یکی از بزرگ‌ترین صنایع کشور است که نقش پیش برنده ای برای سایر صنایع دارد و تجارت الکترونیک نیز در تمام بخش های صنایع بالادستی،پائین دستی و میان دستی و همچنین بخش های خدمات پشتیبانی نفت نقش بسیار مهمی در افزایش میزان بهره وری در این صنعت دارد. جهانی شدن اقتصاد تاثیر شگرفی بر صنایع نفت و گاز، از جمله روابط تولیدکنندگان و مصرف کنندگان جهانی گذاشته است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...در سال هاي اخير و با رشد لحظه به لحظه ي ضريب نفوذ اينترنت و تلفن همراه، خصوصا در ميان نوجوانان و جوانان، و به تبع آن دوري مردم از آيين كتابخواني، صرف نظر از علاقه هاي شخصي، تصميم بر آن گرفتم تا با طراحي وب سايت كتابفروشي آنلاين، گامي هر چند كوچك و ناچيز در مسير اعتلاي فرهنگ كمرنگ شده ي كتابخواني در كشور فرهنگ دوست و عزيزمان، ايران اسلامي، بردارم.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در هريك از سه قرن گذشته فناوري خاصي رونق داشته است قرن هجدهم زمان توسعه سيستم هاي مكانيكي بزرگ به همراه  انقلاب صنعتي بود. قرن نوزدهم عصر موتور بخار بود. قرن بيستم زمان جمع آوري، پردازش و توزيع اطلاعات بود و در بين ساير پيشرفت ها، شاهد نصب شبكه هاي جهاني تلفن، اختراع راديو و تلويزيون، توليد و رشد بي سابقه صنعت كامپيوتر و پرتاب ماهواره هاي ارتباطي  بوده ايم. استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سیر کلی محاسبات به گونه ای است که می توان آن را بعد از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در چنین حالتی کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به اینکه یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. کارشناسان امر IT،  سیستم های محاسباتی گوناگونی را برای رفع اینگونه نیازهای کاربران ارائه داده اند که می توان به Cluster Computing، Grid Computingو اخیر اCloud Computing  اشاره کرد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در سـاده ترين كلام، واژه  تجـارت الكتـرونيكي (e – business) را ميتوان به اين صورت تعريف كرد(حضـور يك شركـت تجـاري بر روي اينـترنت). تجارت الكتـرنيكي به راحتي قادر به انـجام اعمالي چون فـروش، داد وسـتد كـالا و حـتي مبادله پاياپاي كالا درسرتاسر وب است. تركيبي از خط  مشـي، عملكرد،تكنولوژي مورد استفاده و ايدئولوژي يـک شركـت،مدل تجـارت الكترونيـكي آن  شـركت را تـشكيـل مي دهد. نوع تكنـولوژي به كار رفته، شركتهاي مختـلفي را كه از يـک مدل واحـد بهره مي برند  از يكديگر متمايز سازد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... محاسبات شبکه ای روشی است برای پردازش پردازه های بزرگ که حتی ابر کامپیوتر ها نیز از انجام آنها عاجزاند. در این روش سیستم می تواند پردازش های عظیم خود را توسط کامپیوترهای شخصی در سراسر جهان که به این شبکه پیوسته است انجام دهد. این شبکه از منابع کامپیوتر در زمانهای بیکاری آنها  استفاده می کند بنا بر این از تجمع کامپیوترهای کوچک پردازشگری بزرگ پدید می آید که می توان رقبای قدرتمندی برای ابر کامپیوتر ها باشند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...علاوه بر نکاتی که تا کنون درباره شبکه های حسگر به عنوان مقدمه آشنایی با این فناوری بیان کردیم، این شبکه ها دارای یک سری ویژگی های عمومی نیز هستند. مهم ترین این ویژگی ها عبارت است از:

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...گوگل انالیتیکس یک سرویس رایگان پیش آوری شده گوگل است که آمار بازدید کنندگان یک وب سایت را نشان می‌دهد. این دستاورد برای بازاریابان و وب مسترها برای واکاوی وب بکار گرفته می‌شود. این سیستم امکان بررسی و تحلیل ورودی‌ها، صفحات ورودی دهنده، کاربران وارد شده، فعالیت‌های کاربران، زمان حضور و مسیر خروجی آنها را ارائه می‌کند. به این ترتیب، گستره وسیعی از اطلاعات در اختیار مدیریت سایت قرار خواهد گرفت.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... فایـِروال یا دیوار آتش نام عمومی برنامه‌هایی است که از دستیابی غیر مجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخی از این نرم‌افزار‌ها، برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک رایانه برای سایر رایانه‌ها، داده ارسال کنند. به این گونه نرم‌افزارها، تارباروی دو طرفه گویند، زیرا علاوه بر درگاه ورودی، درگاه‌های خروجی هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله تاربارو متوقف می‌شوند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...محاسبات ابري به برنامه و سرویس هاي اشاره دارد که در یک شبکه توزیع شده اجرا می شود و از منابع مجازي استفاده میکند، همچنین از طریق پروتکل هاي رایج اینترنت و استاندارد هاي شبکه قابل دستیابی میباشند. براي درك محاسبات ابري از تمامی جنبه ها لازم است انواع مختلف ابر را طبقه بندي کنیم. مدل اول ابر بر این مبناست که ابر کجا مستقر شده است (مدل استقرار) و مدل دوم بر این مبناست که چه نوع سرویسی را عرضه میکند (مدل سرویس).

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.25 (2 رای)

ادامه مطلب... فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...ایجاد فروشگاه اینترنتی، تبلیغ و اطلاعات كامل محصولات یك شرکت به نمایش در می آید و مشتری با داشتن كارت پرداخت واسطه ویا كارت‌های اعتباری، پس از جستجو و انتخاب، در خواست خرید می کند. سایت واسطه پس از كسر مبلغ محصول از حساب وی، این درخواست را در وهله اول از طریق فکس و یا تلفن (در آینده از طریق کامپیوتر به صورت آنلاین و یا از طریق SMS و یا تلفن گویا ) به فروشنده ارجاع می دهد و فروشنده می بایست در مدت زمان توافق شده، کالا را برای مشتری ارسال نماید.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...وقتی چندین سال پیش صحبت از دیسکهای نوری، DVD به میان آمد خیلی هاباور نمی کردندکه بتوان بر روی یک دیسک نوری چندین گیگابایت اطلاعات ذخیره کرد ولی بعد از آنکه دیسکهای DVDبه بازار آمد و تقریبا در دسترس همگن قرار گرفت این موضوع برای مردم عادی شد. اکنون با گذشت چندین سال از آن زمان شاهد ورود دیسکهای جدیدی به بازار هستیم که توانایی ذخیره اطلاعاتی در حدود چند برابر DVD را دارند و این موضوع به ما این نوید را می دهد که در آینده نه چندان دور، شاهد ورود دیسکهایی با حجم فوق بالا و ویژگیهای دوچندان باشیم.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد. بر روي اين مسيرياب ها بايد الگوريتم هايي اجرا شوند تا بتوانند بهترين مسير را براي انتقال اطلاعات در اين دهکده را انتخاب کنند. مجموعه مطالبي که در اختيار شما خواننده گرامي است پژوهشي در رابطه با مسيريابي در شبکه هاي جهاني اينترنت و بررسي الگوريتم هاي مسيريابي متفاوت ٬تجزيه و تحليل٬نحوه پياده سازي اين الگوريتم ها به صورت کاربردي مي باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...پورت  USB) Universal Serial Bus) در نتيجه نياز كاربران به پورت‌هايي سريع‌تر در كامپيوترها ابداع شد.در سال‌هاي اخير پيشرفت‌هاي قابل توجه‌اي در زمينه كامپيوتر و تجهيزات مربوط به آن به دست آمده است. مثلاً سرعت هارد ديسك‌ها (Hard Disks) به ميزان قابل توجه‌اي افرايش يافته، ديسك‌هائي با ظرفيت‌هاي GByte120 و بالاتر به بازار آمده است. سرعت پردازنده‌ها به بيش از  GHz4 رسيده است و حافظه‌هاي RAM با ظرفيت‌هاي GByte1 رايج مي‌باشند. اما در ميان تمام تجهيزات اصلي كامپيوتر و تجهيزات جانبي آن به نظر مي‌رسيد كه رشد پورت‌هاي ورودي ـ خروجي (I/O Ports) متوقف شده و در اين زمينه بهبود چنداني حاصل نگرديده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...فعاليت اصلي شركت عبارت است از ارائه خدمات كامپيوتري، مكانيزاسيون، تحليل طراحي ساخت و پياده سازي سامانه هاي كاربردي نرم افزاري و سخت افزاري و ارائه آموزش هاي فني و حرفه اي مرتبط. شركت قادر به انجام ساير فعاليت هاي سرمايه گذاري، مشاوره اي، فني و بازرگاني میباشد و همچنین کارهایی مانند : عیب یابی سیستم  ، ارتقاع سیستم  ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت کامپیوتری ارس رایانه میباشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

SSLادامه مطلب... پروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق  اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز در آوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می شوند استفاده می نمایند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...كتاب اصول مهندسی اينترنت آقای احسان ملكيان ، منبعی است كه در اكثر دانشگاها برای درس مهندسی اينترنت مورد استفاده قرار می گيرد. كتابی از انتشارات نص كه 18 بار تجديد چاپ شده است و ويرايش دوم آن در بازار موجود است به دوستان توصيه میشود كه آخرين ويرايش از اين كتاب را مطالعه كنند اما چون اين كتاب را به راحتی نمی توان همه جا پيدا كرد شما میتوانید اسلاید های پاورپوینت این کتاب را از سایت پروژه دات کام دانلود نمایید.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...یک پروسه سریع پروسه ای است که همیشه آماده در آغوش کشیدن نیازهای جامعه بوده و این درجه از سازگاری را دارا باشد.بنابراین منظور از سرعت عمل،فقط کاستن از حجم پروسه نرم افزار یا سرعت ارایه آن به بازار نیست،بلکه منظور انعطاف پذیری و حفظ کیفیت است.مطلبی که در این مقاله قصد توضیح آن را داریم این است که RUP یک ساختار پروسه ای است که امکان انطاف پذیری را برای تولید کنندگان نرم افزار فراهم می آورد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.75 (2 رای)

ادامه مطلب...این وب سایت بسیار ساده بوده و برای افرادی که تازکار  مفید میباشد.محتوای کلی این سایت ، دانلود مجلات از سایت های اشتراک گذاری شده میباشد و کاربران می توانند بدون عضو شدن اقدام به دانلود نمایند.همچنین اعضای سایت قادر به آپلود مجلات خواهند بود.جهت استفاده لازم است به فایل HELP.txt مراجعه نمایید.اما به طور مختصر محتوای موجود در فولدر DB را در easy php در قسنمت Database ایمپورت نموده و فولدر ها و صفحات موجود در پوشه Page را در پوشه www (موجود در محل نصب easy php) کپی نمایید.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سیستم شناسایی با استفاده از امواج رادیویی (RFID ) سامانه شناسایی بی‌سیمی است که قادر به تبادل داده‌ها به‌وسیله برقراری اطلاعات بین یک برچسب که به یک کالا، شئ، کارت و… متصل شده است و یک کدخوان (Reader) می‌باشد. سامانه‌های RFID از سیگنال‌های الکترونیکی و الکترومغناطیسی برای خواندن و نوشتن داده‌ها بدون تماس بهره‌گیری می‌کنند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... سیستم های کنترل سرقت EAS مشتمل بر ایجاد یک راه حل برای جایگزین کردن نیروهای انسانی در زمینه حراستی وامنیتی می باشد. اما انچه که قابل انکار نمی باشد احتمال بروز خطای نیروی انسانی است که میزان بسیاری بالایی مشاهده شده است. هدف از آن به طور کلی میتوان به صرفه جویی اقتصادی در کاهش سرقت و کاهش پرسنل نام برد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سال‌هاست در تمام شرکت‌ها، بانک‌ها، مدرسه‌ها و یا حتی بیمارستان‌ها از سیستم عامل ویندوز استفاده شده و استفاده از آن را مساوی با راحتی و آسانی می‌دانند وحتی با وجود این همه حفره‌های امنیتی هنوز هم آن را ترجیح می‌دهند. بهتر است از امروز به سیستم عاملی فکر شود که کد‌های آن در اختیار خودمان باشد و بتوان آن‌ها را تغییر داد و یا ویرایش کرد. یکی از این سیستم عامل‌ها لینوکس است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...انتقال داده به صورت multi-hop در شبکه های VANET کاری است پیچیده، زیرا گره های شبکه (اتومبیل ها) بسیار متحرک بوده و به همین دلیل احتمال قطع شدن ارتباط بسیار زیاد است. یکی از روش های غلبه بر این مشکل استفاده از ایده carry-and-forward است، به این صورت که اتومبیل حامل packet ، آن را آنقدر حمل می کند تا اتومبیل دیگری وارد محدوده رادیویی آن شده و سپس packet به اتومبیل دیگر منتقل می شود. دلیل اهمیت این روش در خوش تعریف بودن پارامتر های مورد استفاده در آن و نیز خوب بودن منطق کلی حاکم بر کلیت روش می باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...موضوع پایان نامه ای که در حضور شما قرار دارد سیستم عامل اندروید است. این پایان نامه از سه فصل نشکیل شده است که در فصل اول به معرفی انواع سیستم عامل های موجود میپردازیم و در فصل دوم جزئیات تمام این سیستم عامل ها را مورد بررسی قرار خواهیم داد اما در فصل سوم به بررسی دقیق و جزئی سیستم عامل اندروید خواهیم پرداخت. از تاریخچه و انواع ورژن های اندروید تا روت کردن اندروید و امنیت آن و در آخر هم به نتیجه گیری و آینده این سیستم عامل میپردازیم.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... امضاي دیجیتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک الگوریتم ریاضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام ، استفاده مي شود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...از گذشته دور بشر به دنبال راهی برای شخصی سازی اطلاعات و کارهای خود بود . با پیشرفت هر چه بیشتر تکنولوژی انسان به راههایی جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت . به عنوان مثال در اداره ای که سیستم حضور و غیاب آن به صورت دست نویس می باشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی را ارائه دهد و ممکن است به انحراف کشیده شود، ولی اگر سیستم اداره را تغییر دهیم و از سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد و می توانیم لیست کاملی را ارائه دهیم ، ولی بشر باز هم به دنبال امنیت بیشتر در ورود و خروج اطلاعات می باشد . با پیشرفت تکنولوژی و تحقیقات گسترده متخصصان روشی با نام بیومتریک ارائه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی شخص انجام می شود.مثلاً با استفاده از صدا و اثر انگشت ، که در این روش امنیت به طور چشم گیری بالا می رود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... یکی از طعنه آمیزترین نکات فناوري اطلاعات این است که با وجود اینکه قدرت کامپیوتر ها بسیار بالا رفته، اما به نظر می رسد کار با کامپیوتر ها کندتر شده و کامپیوتر ها سرعت سا بق را ندارد! دلیل این موضوع روشن است: هر روز، سیستم عامل ها و بسته هاي نرم افزاري پیچیده تر می شوند و امکانات آنها خیلی از سطح نیازهاي متوسط بالاتر می رود و مهم تر آنکه آنها از منابعی بیشتر از منابع یک کامپیوتر معمولی دارند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد.

این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد :

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سرویس‌های ذخیره سازی ابر به طور فزاینده ای توجه همه را به عنوان قابلیت انعطاف پذیری و قابلیت اطمینان بالا با هزینه کم را که وعده میدهد به خود جلب کرده است. در چنین سرویس‌هایی، شما میتوانید بسیاری از فایل‌های خود را در مرکز سرویس ذخیره سازی ابر تصدیق شده ذخیره کنید، و شما در مورد فضای تان نگران نباشید که کافی نباشد یا از دست برود به دلیل اینکه ذخیره سازی قابلیت تنظیم به صورت پویا را دارد که از مهمترین ویژگی ذخیره سازی ابر است. این سمینار بر روی اتخاذ ذخیره سازی ابری تاکید می‌کند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.17 (3 رای)

ادامه مطلب...سیستم های کامپیوتری سرعت، دقت و برنامه ریزی های پیچیده را برای ما به ارمغان آورده است. در عصر ما روی اتوماسیون روش های سنتی و بهبود آنها با استفاده از توان پردازشی بسیار بالا و نسبتاً ارزان سیستم های کامپیوتری تمرکز شده است. از مدت ها قبل مشخصاتی مثل قیافه، رنگ چشم، قد، رنگ موی سر و … برای شناسایی افراد بکار می رفته و معمول بوده است که ین مشخصات همانند نام و نام خانوادگی افراد در شناسنامه یا کارت های شناسایی آنها ثبت شود. ویژگی های یاد شده به همراه مشخصات فیزیولوژی و زیستی و  مشخصات رفتاری مجموعه روش هایی را در بر میگیرد که به Biometrics  معروفند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.75 (2 رای)

ادامه مطلب...اغلب كامپيوترهاي ديجيتال امروزي برمبناي بيتها يا بايت هايي كار ميكنند كه محدود به0و1 هستند. كنند.اما رایانه کوانتومی وسیله‌ای محاسباتی است بجاي بيتها داراي كيوبيت ها است.کوبیت مخفف کوانتوم-بیت است و از ويژگي حركت چرخشي يا اسپيني الكترون ها در آن استفاده ميشود كه هر زمان نمايانگر بيش از يك عدد است. يك كامپيوتر مبتني بر بيت هاي كوانتومي تعداد حالات پايه بيشتري نسبت به كامپيوترهايي بر پايه بيت هاي معمولي دارد، به طور همزمان مي تواند دستورات بيشتري اجرا كند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...اَبزارک یا گجت به وسائل و تجهیزات کوچک و تازه‌اختراعی گفته می‌شود که در آنها فناوری نویی بکار رفته باشد و برای انجام کارهای مخصوصی بدرد بخورد. گجت ها دارای تعریف عام و گسترده ای هستند و در اینجا منظور از ابزارک ها و دستگاه هایی است که به حوزه فناوری اطلاعات و کامپیوتر مربوط می شوند. همچنین ابزارهای کاربردی موجود در ستون کناری وب سایت‌های اینترنتی که در زبان انگلیسی Gadget  نامیده می‌شوند در فارسی اَبزارک معنی شده‌اند. ابزارک‌ها امکاناتی هستند که در کادرهای کوچک در صفحات سایت قرار می‌گیرند مثل نمایش آب و هوا، نمایش دیکشنری آنلاین، نمایش وضعیت مدیر سایت در یاهو مسنجر و…. برخوانی درست واژه Gadget بگونه Gaje است و T خوانده نمی‌شود و G هم J خوانده می‌شود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سیستم بیومتریک یکی از فناوریهای برترجهان است و پردازش تصویر در اثرانگشت هم یکی از مشخصه های فیزیکی از این تکنولوژی  می باشد. در اين پروژه ابتدا در مورد سیستم بیومتریک و متدها و بخش های آن بیان شده است. در ميان سيستم هاي تعيين هويت، سيستم هايي که از ويژگي هاي فيزيولوژي يا رفتاري افراد استفاده می کنند، از قابليت اعتماد و سطح امنيت بيشتري برخودارند که نمونه ای از آن تشخيص هويت از طريق اثرانگشت می باشد که به دليل دقت بالا و سادگي، متداو ل ترين و پركاربردترين روش شناسايي افراد براساس تكنولوژي بيومتريك است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.75 (2 رای)

ادامه مطلب...قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يکی از روش های مناسب دفاعی است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...داده کاوی، فرایند مرتب سازی و طبقه بندی داده های حجیم و آشکارسازی اطلاعات مرتبط باهم می باشد. امروزه داده کاوی به عنوان یکی از ابزارهای بسیار مهم مدیران جهت شناخت وضعیت دقیق تر سازمان و همچنین کمک در اتخاذ تصمیمات مناسب کاربرد دارد. با استفاده از این تکنیک، داده های موجود در سازمان با بکارگیری ابزارهای نرم افزاری، مورد بررسی و تحلیل دقیق قرار می گیرد تا الگوهای پنهان و پیچیده ای که در آنها وجود دارد کشف و استخراج گردد. داده کاوی را می توان نسل سوم تکنولوژیهایی نامید که با داده سروکار دارند. در نسل اول یا نسل سنتی، فقط انجام پرس و جو های ساده امکان پذیر بود، مثلا تعداد فروش یک کالای خاص چقدر است؟

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...وظیفه مسیریاب ها انتقال اطلاعات می باشد. براي اینکه مسیریاب ها بتوانند بهترین مسیر را براي انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه هاي جهانی اینترنت و بررسی الگوریتم هاي مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازي این الگوریتم ها ، بررسی امنیت در پروتکل هاي مسیر یابی و نحوه تنظیم امنیت در پروتکل هاي روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل هاي مسیر یابی ،پیاده سازي پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...از سن هوشمندسازی چندسالی نگذشته و در همین مدت اندک تمام زندگی مردم را فرا گرفته و کاربرد فراوانی در علوم مختلف دارد. علومی پزشکی یکی از آنهاست که بطور مثال در ژنتیک که میتوان تغیراتی در ژنها انجام داد شبکه های عصبی یکی دیگر از مباحث علم هوشمندی است که در این بخش میتوان از شبکه های عصبی مصنوعی نام برد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده ، سرویس دهنده ، گره و…آشنا می شویم. در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر ، مبتنی بر سرویس دهنده ، سرویس دهنده/سرویس گیرنده ) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...انباشتگی در شبکه های کامپیوتری زمانی رخ می دهد که میزان داده ورودی به یک گره در شبکه بیشتر از ظرفیت خروجی آن گره باشد. بدین ترتیب با بافرکردن داده ها، تأخیر در شبکه بیشتر شده و با ادامه ورود داده به گره، تعدادی از بسته های داده گم شده و دور ریخته می شود. این پدیده منجر به دوباره فرستادن بسته های داده و کم شدن کارایی شبکه خواهد شد.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...افراد معلول به دلیل ناتوانی خود، از پیشرفت هر روزه جامعه عقب مانده اند, از این رو فناوري اطلاعات می تواند همانند پلی این شکاف را بپوشاند. فناوري اطلاعات همان معجونی معجزه آساست که به افراد ناتوان کمک می کند تا با روشی مناسب و دقیق گام بزرگی به جلو بردارند. بهترین حرکت، ایجاد التزام براي فراهم کردن فضایی براي دسترسی بهینه این افراد به منابع فناوري اطلاعات است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.17 (3 رای)

ادامه مطلب...شبکه هاي کامپیوتري امروزي فصل نوینی در انفورماتیک است . با وجود شبکه هاي کامپیوتري محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژي شبکه به سرعت در حال رشد است. رشد و توسعه شبکه هاي کامپیوتري بر کسی پوشیده نیست مدت هاست که جمع آوري و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این کامپیوتر در توزیع اطلاعات و برقراري ارتباطات از طریق شبکه هاي کامپیوتري نقش مهمی را بازي می کند.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.25 (2 رای)

ادامه مطلب...امروزه در بسیاری جاها از قبیل روزنامه، مجلات، رسانه ها، عباراتی به گوش می رسد چون تجارت الکترونیک، پول الکترونیکی و ارتباطات الکترونیکی، اما آنچه مورد توجه کافی قرار نمی گیرد وابستگی این مطالب و مفاهیم به ساختار اصلی فناوری روز و مدرن است؛ به طوری که اغلب فراموش می شود تجارت الکترونیک یکی از تولیدات اصلی فناوری های مدرن و از نتیجه های توسعه ارتباطات است.

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...به طور کلی دو شیوه  برای تحلیل  وجود دارد: 1-تحلیل ساخت یافته (تمرکز این شیوه تحلیل بر رویدادها و توابع است) 2-تحلیل شی گرا (تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)

خروجی تحلیل ساخت یافته:

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 3.67 (3 رای)

 ادامه مطلب...اين مطالعه دو هدف را در بردارد: 1- تعيين كردن اهميت اهداف وب با تجارت الكترونيكي براي كاربراني كه به صورت درون خطي خريد ميكنند. 2- شناسايي كردن انتظارات كاربران در جاييكه آنها غالباً انتظار دارند كه اين اهداف در سايت تجارتي تجارت الكترونيكي كاملاً طراحي شده قرار بگيرند. 99 شركت كننده در دانشگاه ميسوري –رولا از كلاس هاي زير ليسانس استخدام شده اند و 103 شركت كننده اي كه اعضاي يك سايت تجارت الكترونيكي برازش درون خطي بودند داوطلب بودند.

3,000 تومان

اخبار دانشگاهی

تماس سریع

Go to top