مقاله کامپیوتر

  • NFC به معنای «ارتباط میدانی با بُرد کوتاه» است. مجموعه‌ای از استانداردها برای تلفن‌های هوشمند یا هر دو دستگاه دیگری که قرار است از طریق نزدیک شدن (فاصله تماس تا پنج سانتی‌متر) با یکدیگر ارتباط برقرار کنند. این مجموعه استانداردها شبیه ۸۰۲.۱۱b یا ۸۰۲.۱۱n برای وای-فای است، یعنی پروتکل‌هایی را برای ارسال و دریافت اطلاعات تنظیم می‌کند. در حال حاضر این فناوری شامل تبادل داده ها می شود و راه اندازی یا نصب آن در برابر فناوری های ارتباطی پیچیده تری مثل Wi-Fi ساده تر است.

    3,000 تومان
  •  به طور کلی شناسایی خودکار و نگهداری داده ها(AIDC) روشی است که طی آن تجهیزات خواه سخت افزاری یا نرم افزاری قادر به خواندن و تشخیص داده ها بدون کمک گرفتن ازیک فرد هستند.بارکد ها ـ کد های دو بعدی ـ سیستم های انگشت نگاری ـ سامانه شناسایی با استفاده از فرکانس رادیویی ـ سیستم شناسایی با استفادهاز قرنیه چشم و صدا و …..از جمله این راهکار ها می باشند.

    4,000 تومان
  • در اواخر قرن بیستم  گسترش فناوری اطلاعات و ارتباطات به گونه ای بود که در هر کجای زندگی انسان جای گرفت و از آنجا که اساس و بنیاد هر جامعه بر اصولی استوار است که بدون آن شیرازه جامعه ازهم گسیخته میشود که مهمترین این اصول نظم و قانون است.

    6,000 تومان
  • شرکت Atos از جمله مراکزی محسوب می‌شود که قرار است تجهیزات الکترونیکی و فناورانه مسابقات المپیک تابستانی برزیل را تأمین کند. به گفته این مرکز، برای نخستین بار در تاریخ، مسابقات المپیک ۲۰۱۶ ریو از فضای پردازش ابری برای ارائه خدمات موبایلی استفاده می‌کند.

    5,000 تومان
  • تعریف بانک اطلاعاتی : بانک اطلاعاتی مجموعه ای سازمان  یافته و داده های مربوط به هم است  موسسات و سازمان ها معمولا سیستم های اطلاعاتی خود را به دو صورت تشکیل داده و از آنها استفاده می کنند

    5,000 تومان
  • با تغییر شکل اقتصاد طی سه دهه اخیر، جهان شاهد تولد شیوه های جدیدی از دادوستد چه به صورت بومی و چه بین المللی بوده است.

    5,000 تومان
  • حراج ها یا مزایده های الکترونیک E-AUTIONS به عنوان یکی از جدیدترین مدلهای تجارتی اینترنتی موردتاکید قرار گرفته اند. اما حراجهای الکترونیک چیستند؟

    4,000 تومان
  •  در دنیای امروز به روش هایی جهت توسعه نرم افزار نیاز است که مقاوم و منعطف باشند و در برابر تغییرات سازگار باشند. از آنجا که مشخص نمودن تمام نیازها توسط مشتری در ابتدای کار معمولاً غیرممکن است و نیاز به روش هایی است که بطور مداوم به تغییرات رسیدگی نماید. فرآیند توسعه نرم افزار که با عنوان چرخه حیات توسعه نرم افزار نیز شناخته می شود، ساختاری است که روی توسعه محصولات نرم افزاری اعمال می شود.

    4,000 تومان
  • میلیاردها صفحه وب در دنیا وجود دارد که هر روز بر تعداد آن ها افزوده می شود.بدون وجود موتورهای جستجو ، استفاده از منابع موجود در اینترنت بسیار سخت خواهد بود.در واقع موتورهای جستجو ، استفاده از شبکه جهانی وب را برای کابران بسیار راحت کرده اند. جهت توسعه دادن این نرم افزار ها و نیز استفاده ی کاراتر از آن ها در هنگام جستجو و یا ثبت وبسایت جدید ، بهتر است که در ابتدا بدانیم ساختار و عملکرد موتور های جست وجویی که درحال حاضر وجود دارند به چه صورت است.

    3,000 تومان
  • اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است .

    3,000 تومان
  • توجه فزاینده سازمانها و دولتها به تجارت الکترونیک، ناشی از اهمیت و میزان تاثیر قابل انتظاری است که هم بر محیط عمومی همه سازمانها (به طورعام) و هم بر فعالیتهای مختلف سازمانها (به طور خاص) می گذارد.

    6,000 تومان
  • هوش مصنوعی یکی از مقوله هایی است که در علوم کامپیوتر، اهمیت فراوان دارد و تغییرات در آن می توانند تحولات گسترده ای را در فناوری اطلاعات پدید بیاورند.

    4,000 تومان
  • پردازش تصاویر امروزه بیشتر به موضوع پردازش تصویر دیجیتال گفته می‌شود که شاخه‌ای از دانش رایانه است که با پردازش سیگنال دیجیتال که نماینده تصاویر برداشته شده با دوربین دیجیتال یا پویش شده توسط پویشگر هستند سر و کار دارد. پردازش تصاویر دارای دو شاخه عمدهٔ بهبود تصاویر و بینایی ماشین است.

    6,000 تومان
  • اگر در حوزه امنیت کمی فعال باشید احتمالا بارها واژه کیلاگر را شنیده اید کیلاگر برنامه ای است که به جمع آوری کلیدهایفشرده شده توسط شما مشغول است تمام کلیدهایی را که شما میفشارید توسط این برنامه ذخیره شده و برای نویسندهبرنامه به آدرس خاصی ارسال میشوند برنامه نویس این بدافزار هکر شروع به جمع آوریاطلاعات میکند در میان این اطلاعات ، نام های کاربری و رمزهای عبور با ارزش شما نیز وجود دارد نام هایکاربری و کلمات عبور مربوط به اکانت های شما در سایت های مختلف .

    3,000 تومان
  • در این مقاله ما یک معماری الهام گرفته از پردازش عاطفی مغز برای کاربردهای طبقه بندی شده را نشان می دهیم.این معماری از انواع طبقه بندی کننده گروهی موسوم به “طبقه بندی کننده گروهی الهام گرفته از یادگیری عاطفی مغز (ELiEC)” نامیده می شود.

    4,000 تومان

اخبار دانشگاهی

Go to top