قالب جوملا

مقاله کامپیوتر

  • COM_CONTENT_REGISTER_TO_READ_MOREاستفاده از روترها در شبکه به امري متداول تبديل شده است. يکي از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر اينترنت و يا ساير سايتهاي از راه دور در عصر حاضر است. نام در نظر گرفته شده براي روترها، متناسب با کاري است که آنان انجام مي دهند: ” ارسال داده از يک شبکه به شبکه اي ديگر”.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE پی اچ پی یه زبان برنامه نویسی server-side مانندASP است. اسکریپتهای پی اچ پی بر روی سرور اجرا می شود. پی اچ پی پشتیبانی کننده از بسیاری از بانکهای اطلاعاتی است. پی اچ پی یک نرم افزار کد باز (open source) است که باعث میشود خطایابی و رفع خطا آسان باشد. فایل های پی اچ پی می تواند شامل متن، کدهای HTML و اسکریپت ها باشد.

    7,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند. ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد. انواع مسیر در مسیر یابی : ۱-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.  ۲-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREیک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپو لوژی، پیکربندی، بررسی مشکلات و … را دارند. کاربران میتوانند براحتی ابزارهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکربندی شبکه ایجاد شده، میتوانند به بررسی، تحلیل و رفع مشکلات آن بپردازند.

    5,000 تومان
  • A Fuzzy Based Clustering Protocol for Energy efficient Wireless Sensor Networks COM_CONTENT_REGISTER_TO_READ_MORE

    2,000 تومان
  • Survivability Modeling and Analysis of Mobile Ad Hoc Network with Correlated Node Behavior COM_CONTENT_REGISTER_TO_READ_MORE

    2,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREمتن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه 

    1,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE مبدل سیگنال ویدئو به تصویر را لامپ تصویر می نامند. به عبارت روشن تر وظیفه لامپ تصویر تبدیل اطلاعات الکتریکی به اطلاعات نوری است.

    7,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاز دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. “این پیشرفتها دلیل بر نیاز جامعه و جهان است”.نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبرنامه‌نویسی جزو حرفه‌ها و توانایی‌ها به حساب می‌آید که با داشتن آن، پنجره‌های جدیدی از تجربه و توانایی به سوی افراد باز می‌شود و آنها با استفاده از خلاقیت خود می‌توانند کارهای بدیع و جالبی را ایجاد کنید.

    5,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREزیر ساخت، در عمومی‌ترین حالت، یک دسته از عوامل ساختاری به هم پیوسته می‌باشد که تکیه‌گاه اسکلت یک ساختمان کامل را فراهم می‌آورد. این واژه در زمینه‌های متفاوت معانی گوناگونی می‌دهد، این عوامل گوناگون مجتمعا زیرسازه شهری، زیرسازه مربوط به شهرداری، یا بطور ساده سازه‌های عمومی نامیده شوند.

    7,000 تومان
  • برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) COM_CONTENT_REGISTER_TO_READ_MOREمورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

    4,000 تومان
  • اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند. کلمه G COM_CONTENT_REGISTER_TO_READ_MOREکه در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان (نسل) می باشد. نسل بندی شبکه تلفن های همراه از ۱G شروع و در حال حاضر به ۴G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREکاربرد شبکه اینترنت توسط سازمانهای دولتی جهت ارائه خدمات و اطلاعات به مردم، شرکتها و سایر سازمانهای دولتی از الزامات انکارناپذیر آن محسوب شده و بدین ترتیب کلیه شهروندان، شرکت‌های تجاری، سایر سازمان‌های دولتی و کارمندان دولت را قادر می‌سازد تا از طریق یک وب سایت در شبکه اینترنت و بدون محدودیت‌های مکانی و زمانی به اطلاعات و خدمات دولتی دسترسی پیدا کنند.

    6,500 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREپژوهش حاضر با هدف بررسی، شناسائی و رتبه بندی مهمترین عوامل کلیدی موفقیت در اجرا و پیاده سازی سیستم آموزشی الکترونیک مبتنی بر ویدئو کنفرانس در مؤسسات آموزش عالی انجام شده است.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاز حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه صفحات پویا بخش عمده ای از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL، اطلاعات مورد نظر را پس از اعمال به پایگاه داده و با استخراج از آن، مورد استفاده قرار می دهند

    5,000 تومان

اخبار دانشگاهی

Go to top