فناوری اطلاعات

محصولات دسته فناوری اطلاعات

جزوه درسی مفاهیم سیستم عامل (ویژه داوطلبان آزمون کادانی به کارشناسی – نرم افزار )

جزوه درسی مفاهیم سیستم عامل (ویژه داوطلبان آزمون کادانی به کارشناسی – نرم افزار )

مقاله تكنیك های ترمیم فاجعه ها در سیستم های پایگاه داده

در این مقاله تكنیك های ترمیم فاجعه ها در سیستم های پایگاه داده مورد بررسی قرار می گیرد

گزارش نهایی درس پایگاه داده پیشرفته(الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی)

گزارش نهایی درس پایگاه داده پیشرفته(الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی)

مقاله فایروال ,آشنائی با مفهوم روتینگ و استراتژی طراحی شبکه

این مقاله به بررسی فایروال آشنائی با مفهوم روتینگ و استراتژی طراحی شبکه می پردازد

مقاله معرفی شبکه حسگر

این مقاله به معرفی شبکه ی حسگر میپردازد

VPN از دیدگاه فنی

VPN از دیدگاه فنی

گزارش کارگاه شبکه های کامپیوتری

این فایل گزارش کار شبکه های کامپیوتری را بیان میکند

پاورپوینت تبدیلات در 2 بعد

در این مبحث تبدیلات انتقال ، دوران ، انعکاس، مقیاس وکشش مورد بررسی قرار می گیرند

پاورپوینت الگوریتم های برش خط و برش چند ضلعی در دو بعد

در این مبحث الگوریتم های برش خط و برش چند ضلعی در دو بعد بررسی می شود

پاور پوینت امنیت شبکه در شبکه های کامپیوتری

این فایل به بررسی امنیت شبکه در شبکه های کامپیوتری میپردازد

پاور پوینت لایه کاربرد در شبکه های کامپیوتری(Application Layer)

این فایل به بررسی لایه کاربرد در شبکه های کامپیوتری(Application Layer) می پردازد

پاورپوینت لایه انتقال در شبکه های کامپیوتری(Transmission Control Protocol)

این فایل پاورپوینت به بررسی لایه انتقال در شبکه های کامپیوتری(Transmission Control Protocol) یا TCP می پردازد

پاور پوینت لایه اتصال داده در شبکه های کامپیوتری(Data Link Layer)

این فایل پاورپوینت به بررسی لایه اتصال داده در شبکه های کامپیوتری(Data Link Layer) می پردازد

پاورپوینت لایه فیزیکی در شبکه های کامپیوتری

لایه فیزیکی سخت افزاری ترین لایه شبکه است مباحث مربوط به انتقال بیتهای خام را در بر می گیرد

پاورپوینت سلسله مراتب قرارداد(Protocol) در شبکه های کامپیوتری

بسیاری از مسائل شبکه ای به صورت نرم افزاری انجام می شود به عنوان مثال انتقال اطلاعات کنترل خطا کنترل جریان

پاورپوینت توپولوژی (هم بندی) شبكه های محلی

انواع روشهای ایجاد (هم بندی) شبكه های محلی عبارتند از خطی (Bus) حلقوی (Ring) ستاره ای (Star) کامل (Complete) درختی (Tree) و

پاور پوینت استفاده ازالگوریتمهای الهام گرفته از کلونی مورچه ها در مسیریابی شبکه های کامپیوتری

مروری بر مسیریابی در شبکه های کامپیوتری 1 نیازهای حاصل از رشد شبکه های ارتباطی 11 افزایش کارآیی 21مدیریت توزیع شده 2 معیارهای موثر در ارزیابی روشهای “مسیریابی” 12Throughput 22Average Delay of packets 3 ویژگی خاص مساله “مسیریابی” 13عدم قطعیت (Stochastic) 23پویایی (Dynamic)

پایان‌نامه کارشناسی ارشد رشته کامپیوترگرایش نرم افزار (M.Sc)(دستیابی به كیفیت سرویس در شبكه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی)

یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند هر چند که به طور كلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است کیف

پروژه مدیریت و محافظت از شبكه های كامپیوتر

مدیریت و نگهداری شبكه به منابع IT عظیمی نیاز دارد جهت درك كامل اهمیت مدیریت شبكه باید تعدادی از وظایف اصلی مدیریت را بدانید  نصب و پیكربندی ایستگاههای كاری و سرورها  ارتقاء ایستگاههای كاری و سرورها  ارتقاء سیستم های عامل و برنامه های راه انداز  برنامه های كاربردی باید نصب شوند و ارتقاء یابند  وسایلی مانند هابها، سوئیچ ها و مسیریابها باید

مقاله آشنایی با تجارت الكترونیك و زیر ساخت ها آن

تجارت الكترونیك در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبكه اینترنت می‌باشد و می‌توان آن را به چند گروه تجارت بین بنگاه و مصرف كننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف كننده و مصرف كننده (C2C) تقسیم نمود كه در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمركز گردیده‌اند هر چند در آینده فعالیت‌هایت ج

مقاله هوش مصنوعی

تعریف هوش بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد

پاور پوینت شبکه های بی سیم Wi-Fi

نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبكه های بی سیم امكان پذیر شده است اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند شبكه های بی سیم جواب مناسبی برای آنها ست

مقاله اینترنتی پروکسی سرور

شفافیت پروكسی پروكسی های معكوس پروكسی های تقسیم شده پروكسی سرورهای معروف وب پروكسی سرور چیست

امنیت شبكه و رمزگذاری و رمزگشایی

فهرست مطالب 1 رمزنگاری 3 ١1 معرفی و اصطلاحات 4 1٢ الگوریتم ها 6 2سیستم های کلیدی متقارن 7 3 سیستم های کلیدی نا متقارن 11 4 کلید ها در رمزنگاری 15 41 (Secret keys) ١ کلیدهای محرمانه 16 42 (Public and private keys) ٢ کلیدهای عمومی و اختصاصی 16 43 (Master keys and derived keys) ٣ کلیدهای اصلی و کلیدهای مشتق شد17 44 (Keyen

پاورپوینت اینترنت اشیاء

تحقیق اینترنت اشیاء در قالب فایل پاورپوینت

دانلود فایل ورد Word دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی

عنوان دفاع در برابر حملات سیاه چاله در شبکه های موردی سیار با استفاده از سیستم ایمنی مصنوعی تعداد صفحات 87 چکیده شبکه‌های موردی سیار، شبکه‌هایی متشکل از دستگاه­های بی‌سیمی هستند که در کنار هم یک شبکه با قابلیت خودسازماندهی را به وجود می‌آورند این شبکه‌ها دارای هیچ زیرساختار ارتباطی ثابتی نبوده و برای ارتباطات با سایر گره­ها از گره‌های می

دریافت روزانه ۵۰۰ تا ۱۰۰۰ ممبر واقعی و ایرانی به صورت دائم

دریافت روزانه ۵۰۰ تا ۱۰۰۰ ممبر واقعی و ایرانی به صورت دائم افزایش ممبر واقعی و ایرانی به کانال تلگرام بدون محدودیت و تاریخ انقضا

دانلود فایل ورد Word بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل

عنوانبررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی و ارائه مدل تعداد صفحات 79 چکیده با توجه به افزایش استفاده از اینترنت و رفع بسیاری از نیازهای کاربران از طریق وب، تحقیق در مورد کاربردها، امکانات و نحوه تعامل کاربران با وب اهمیت ویژه ای یافته است

دانلود فایل ورد Word رویکردی مبتنی برگراف به منظور خوشه‌بندی ترکیبی افرازبندی‌های فازی

عنوانموضوع رویکردی مبتنی بر گراف به منظور خوشه‌بندی ترکیبی افرازبندی‌های فازی تعداد صفحات 123 خوشه بندی فازی و ترکیبی از موضوعات قابل توجه در داده کاوی محسوب می شوند اگر چه در سالهای اخیر الگوریتم های خوشه بندی فازی به سرعت در حال رشد هستند

دانلود فایل ورد Word شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی مهندسی کامپیوتر گرایش هوش مصنوعی تعداد صفحات 76 چکیده در سال­های اخیر با گسترش شبکه­های کامپیوتری و افزایش دسترسی افراد به آن، این بستر اطلاعاتی به شکل فزاینده­ای دستخوش نفوذ، سوءاستفاده و حمله گردیده است عواملی از قبیل منافع مالی، اهداف سیاسی یا نظامی و نیز مقاصد شخصی سبب افزایش حوادث امنیتی

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی