قالب جوملا

مقاله کامپیوتر

  • COM_CONTENT_REGISTER_TO_READ_MORE امروزه با توجه به حجم وسیع اطلاعات، استفاده از Database در برنامه ها به جزء لاینفک تبدیل گشته است. حال با توجه به اینکه در زمینه های تجاری (و یا زمینه های غیرتجاری با حجم زیاد اطلاعات) ارائه ی گزارش از این Database ها، امری الزامی در یک نرم افزار و یا یک شبکه است، لازم است که ساختاری مناسب جهت انجام این مهم ایجاد شود.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاینترنت و فضای مجازی  منابع شگفت انگیز آگاهی و دانش هستند. با تغییرات اساسی که در اثر رشد و گسترش فناوری های نوین ارتباطی در عرصه های مختلف زندگی انسان ها رخ داده است، تعلیم و تربیت نیز از این قاعده¬ی تغییرات مستثنی نیست. در عصر ما دانش و فناوری با یکدیگر هم مسیر شده¬اند و نمی¬توان یکی از این دو را  بدون دیگری به راحتی به دست آورد.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاطلاعات و منابع موجود در وب بصورت فزآیندهایی رو به رشد هستند و استفاده کنندگان وب نیازمند یک درک مشترک از آنها دارند. همچنین بیشتر سازمانها به دنبال روشهایی به منظور حداکثر کردن توان دارایی اطلاعات ذخیره شده در میان صدها پایگاه داده و برنامه های کاربردی بوسیله آوردن آنها در محیط تعاملی هستند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE اهمیت ارتباطات برای انسان ها ، سازمان ها و کشورها از گذشته بیشتر شده است. ارتباط توده ای با مشتریان در سازمان ها جای خود را به ارتباطات تک به تک داده است و تمامی کارکنان سازمان ها برای بهبود فعالیت های خود و سازمانشان بایستی اصول ارتباطات و مشتری مداری را درک کنند و بکار گیرند زیرا چنانچه کارکنان مبانی و اصول ارتباطات اجتماعی را ندانند نمی توانند منافع دو طرفه را مراعات نمایند.
    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاز گذشته دور بشر به دنبال راهی براي شخصی سازي اطلاعات و کارهاي خود بود.با پیشرفت هر چه بیشتر تکنولوژي انسان به راههاي جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره اي که سیستم حضور غیاب به صورت دستی نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی اریه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم واز سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد ومیتوانیم لیست کاملی را ارایه دهیم.ولی بشر باز هم به دنبال امنیت بیشتر در ورود وخروج اطلاعات میباشد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE شبكه هاي موردي شبكه هايي هستند كه براي مسيريابي از هيچ عنصر كمكي شبكه اي استفاده نمي كنند. بلكه در اين شبكه ها خود گره هاي شركت كننده در شبكه وظيفه مسيريابي شبكه را به عهده دارند. امنيت در شبكه هاي موردي از وضعيت ويژه اي برخوردار است.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREقطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يکی از روش های مناسب دفاعی است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشبکه وایرلس به کاربر اجازه می دهد که به یک شبکه محلی یا اینترنت وصل شود در واقع بسته های اطلاعات بوسیله امواج الکترو مغناطیس پراکنده شده و با استفاده از هوا بعنوان واسط انتقال، منتقل می شوند پس قابلیت اتصال به داده ها و رد و بدل کردن اطلاعات بدون نیاز به روند پرهزینه کابل کشی با کیفیت مشابه انتقال دیتا در شبکه های کابلی عواملی هستند که باعث گسترش و تکامل این نوع شبکه ها (وایرلس) گردید.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREپایگاه های داده ای که یک مجموعه از سوابق عملیات و فعالیت های خود را نگهداری می کنند دارای قابلیت پاسخگویی خوبی هستند: وقایع و رخداد های گذشته جهت کشف خطا و حفظ کیفیت داده ها می توانند تجزیه و تحلیل شوند.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREتقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این پایان نامه ابتدا به مقدمه ای از شبکه های عصبی از جمله تاریخچۀ شبکه های عصبی و مشخصات اصلی یک نرون بیولوژیک پرداخته شده است. سپس ساختار شبکه های عصبی مصنوعی مورد بحث قرار گرفته است که از این بحث می توان به تعریف شبکه های عصبی مصنوعی، انواع توابع فعال ساز، انواع یادگیری شبکه های عصبی، شبکه های پرسپترون، MPL و هاپفیلد اشاره داشت. سرانجام نیز يك کاربرد شبکه های عصبی در پردازش تصوير، که عبارت است از « آشکارسازي چهره با شبکه هاي عصبی در تصاویر رنگی » مورد بررسی قرار گرفته شده است.

    3,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREالگوریتم ژنتیک (Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتمهای تکامل است که از تکنیکهای زیست‌شناسی فرگشتی مانند وراثت و جهش استفاده می‌کند. در واقع الگوریتم‌های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش‌بینی یا تطبیق الگو استفاده می‌کنند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREحملات واپس زني سرويس به ھکر اجازه نمیدھد که به سیستم دسترسي پیدا نمايد و به ھکر اجازه میدھد تا از دسترسي صحیح ودرست کاربران به سیستم ممانعت به عمل آورد. در حالي که به طور تکنیکي زيبا نمیباشند حملات داس به طور شديد روي شرکت يا سازمان تاثیر میگذارد و دفاع ھاي نسبتا مھمي را میسازند. اين حملات در دو گروه عمده قرار میگیرد:

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبا گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREزمانی که اولین سایت ها به وجود آمد هیچ کس نمی دانست که قرار است چند سال بعد همان سایت ها به چه شکل هایی تغییر کنند. آن زمان تقریبا تمامی سایت ها به صورت ایستا و یا به اصطلاح Static بودند. اما چند سالی نگذشت که با ورود فناوری های جدید و همچنین زبان های برنامه نویسی تحت وب صفحات ثابت جای خود را به صفحات داینامیک و پویا داد.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبا فراگیر شدن استفاده از رایانش ابری در ارائه خدمات، ایجاد، تغییر و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود، در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روشهای امن سازی استفاده از قرارداد سطح سرویس در ارتقا و یا حفظ این موضوع می باشد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREسیستم حمل‌ونقل هوشمند یا به اختصار ITS به‌کارگیری فن‌آوری اطلاعات برای بهبود عملکرد سیستم حمل‌ونقل است. «کلمه ITS به مجموعه‌ای از ابزارها، امکانات و تخصص‌ها از قبیل مفاهیم مهندسی ترافیک، تکنولوژی‌های نرم‌افزاری، سخت‌افزاری و مخابراتی اطلاق می‌شود که به صورت هماهنگ و یکپارچه به منظور بهبود کارآیی و ایمنی در سیستم حمل‌ونقل به کار گرفته می‌شود.»

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر دنیای امروز آنچه که مدیران سازمان ها و موسسات خدماتی را در عرصه رقابت متمایز و پیروز می گرداند،فرایند تدوین برنامه ریزی استراتژیک موثر می باشد. در اقتصاد امروز ایران با وجود بانک های متعدد و رقابت پیچیده آنها مدیریت این موسسات مستلزم برخورداری مدیران از مهارت های مناسب استراتژیک جهت تعامل صحیح با محیط داخلی و خارجی سازمان می باشد که این مهم نیز نیازمند شناخت مدیران از استراتژیک SWOT یعنی قوت ها،ضعف ها،فرصت ها و تهدیدات می باشد.

    5,000 تومان

اخبار دانشگاهی

Go to top