مقاله کامپیوتر

  • استفاده از روترها در شبکه به امري متداول تبديل شده است. يکي از دلايل مهم گسترش استفاده از روتر ، ضرورت اتصال يک شبکه به چندين شبکه ديگر اينترنت و يا ساير سايتهاي از راه دور در عصر حاضر است. نام در نظر گرفته شده براي روترها، متناسب با کاري است که آنان انجام مي دهند: ” ارسال داده از يک شبکه به شبکه اي ديگر”.

    6,000 تومان
  •  پی اچ پی یه زبان برنامه نویسی server-side مانندASP است. اسکریپتهای پی اچ پی بر روی سرور اجرا می شود. پی اچ پی پشتیبانی کننده از بسیاری از بانکهای اطلاعاتی است. پی اچ پی یک نرم افزار کد باز (open source) است که باعث میشود خطایابی و رفع خطا آسان باشد. فایل های پی اچ پی می تواند شامل متن، کدهای HTML و اسکریپت ها باشد.

    7,000 تومان
  • در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند. ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

    6,000 تومان
  •  از وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد. انواع مسیر در مسیر یابی : ۱-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.  ۲-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند.

    6,000 تومان
  • یک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپو لوژی، پیکربندی، بررسی مشکلات و … را دارند. کاربران میتوانند براحتی ابزارهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکربندی شبکه ایجاد شده، میتوانند به بررسی، تحلیل و رفع مشکلات آن بپردازند.

    5,000 تومان
  • A Fuzzy Based Clustering Protocol for Energy efficient Wireless Sensor Networks

    2,000 تومان
  • Survivability Modeling and Analysis of Mobile Ad Hoc Network with Correlated Node Behavior

    2,000 تومان
  • متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه متن نمونه 

    1,000 تومان
  •  مبدل سیگنال ویدئو به تصویر را لامپ تصویر می نامند. به عبارت روشن تر وظیفه لامپ تصویر تبدیل اطلاعات الکتریکی به اطلاعات نوری است.

    7,000 تومان
  •  تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.

    6,000 تومان
  • از دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. “این پیشرفتها دلیل بر نیاز جامعه و جهان است”.نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است.

    3,000 تومان
  • در چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند

    3,000 تومان
  • برنامه‌نویسی جزو حرفه‌ها و توانایی‌ها به حساب می‌آید که با داشتن آن، پنجره‌های جدیدی از تجربه و توانایی به سوی افراد باز می‌شود و آنها با استفاده از خلاقیت خود می‌توانند کارهای بدیع و جالبی را ایجاد کنید.

    5,000 تومان
  •  زیر ساخت، در عمومی‌ترین حالت، یک دسته از عوامل ساختاری به هم پیوسته می‌باشد که تکیه‌گاه اسکلت یک ساختمان کامل را فراهم می‌آورد. این واژه در زمینه‌های متفاوت معانی گوناگونی می‌دهد، این عوامل گوناگون مجتمعا زیرسازه شهری، زیرسازه مربوط به شهرداری، یا بطور ساده سازه‌های عمومی نامیده شوند.

    7,000 تومان
  • برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد.

    4,000 تومان
  • اکثر کاربران اینترنت و مصرف کنندگان لوازم الکترونیکی و کالاهای دیجیتال با اینکه از این محصولات استفاده میکنند اما نمیدانند که در حال حاضر از کدام نسل استفاده میکنند. کلمه G که در نسل بندی ها استفاده میشود مخفف کلمه Generation یا همان (نسل) می باشد. نسل بندی شبکه تلفن های همراه از ۱G شروع و در حال حاضر به ۴G ختم میشود. هر نسلی از شبکه های موبایل گامی رو به جلو بوده و دستاوردهای جدیدی را به عرصه موبایل آورده.

    3,000 تومان
  • کاربرد شبکه اینترنت توسط سازمانهای دولتی جهت ارائه خدمات و اطلاعات به مردم، شرکتها و سایر سازمانهای دولتی از الزامات انکارناپذیر آن محسوب شده و بدین ترتیب کلیه شهروندان، شرکت‌های تجاری، سایر سازمان‌های دولتی و کارمندان دولت را قادر می‌سازد تا از طریق یک وب سایت در شبکه اینترنت و بدون محدودیت‌های مکانی و زمانی به اطلاعات و خدمات دولتی دسترسی پیدا کنند.

    6,500 تومان
  • پژوهش حاضر با هدف بررسی، شناسائی و رتبه بندی مهمترین عوامل کلیدی موفقیت در اجرا و پیاده سازی سیستم آموزشی الکترونیک مبتنی بر ویدئو کنفرانس در مؤسسات آموزش عالی انجام شده است.

    4,000 تومان
  • از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این کارت ها بین ۱ الی ۶۴ کیلو بایت قابل تغییر است. از طرفی، قابلیت ذخیره سازی و پردازش اطلاعات و نیز، قابلیت بالای مراقبت از اطلاعات ذخیره شده، کاربرد این کارت ها را به کلیه عرصه های زندگی انسان گسترش داده است.

    4,000 تومان
  • امروزه صفحات پویا بخش عمده ای از صفحات وب سایت ها را تشکیل می دهند که در بسیاری از موارد با استفاده از دستورات SQL، اطلاعات مورد نظر را پس از اعمال به پایگاه داده و با استخراج از آن، مورد استفاده قرار می دهند

    5,000 تومان

اخبار دانشگاهی

Go to top