مقاله کامپیوتر

  •  امروزه با توجه به حجم وسیع اطلاعات، استفاده از Database در برنامه ها به جزء لاینفک تبدیل گشته است. حال با توجه به اینکه در زمینه های تجاری (و یا زمینه های غیرتجاری با حجم زیاد اطلاعات) ارائه ی گزارش از این Database ها، امری الزامی در یک نرم افزار و یا یک شبکه است، لازم است که ساختاری مناسب جهت انجام این مهم ایجاد شود.

    6,000 تومان
  • اینترنت و فضای مجازی  منابع شگفت انگیز آگاهی و دانش هستند. با تغییرات اساسی که در اثر رشد و گسترش فناوری های نوین ارتباطی در عرصه های مختلف زندگی انسان ها رخ داده است، تعلیم و تربیت نیز از این قاعده¬ی تغییرات مستثنی نیست. در عصر ما دانش و فناوری با یکدیگر هم مسیر شده¬اند و نمی¬توان یکی از این دو را  بدون دیگری به راحتی به دست آورد.

    5,000 تومان
  • اطلاعات و منابع موجود در وب بصورت فزآیندهایی رو به رشد هستند و استفاده کنندگان وب نیازمند یک درک مشترک از آنها دارند. همچنین بیشتر سازمانها به دنبال روشهایی به منظور حداکثر کردن توان دارایی اطلاعات ذخیره شده در میان صدها پایگاه داده و برنامه های کاربردی بوسیله آوردن آنها در محیط تعاملی هستند.

    6,000 تومان
  •  اهمیت ارتباطات برای انسان ها ، سازمان ها و کشورها از گذشته بیشتر شده است. ارتباط توده ای با مشتریان در سازمان ها جای خود را به ارتباطات تک به تک داده است و تمامی کارکنان سازمان ها برای بهبود فعالیت های خود و سازمانشان بایستی اصول ارتباطات و مشتری مداری را درک کنند و بکار گیرند زیرا چنانچه کارکنان مبانی و اصول ارتباطات اجتماعی را ندانند نمی توانند منافع دو طرفه را مراعات نمایند.
    3,000 تومان
  • از گذشته دور بشر به دنبال راهی براي شخصی سازي اطلاعات و کارهاي خود بود.با پیشرفت هر چه بیشتر تکنولوژي انسان به راههاي جهت رسیدن به هدف خود که همان امنیت در اطلاعات است دست یافت.به عنوان مثال در اداره اي که سیستم حضور غیاب به صورت دستی نویس میباشد به وضوح شاهد هستیم که این اداره نمی تواند لیست کاملی اریه دهد و ممکن است به انحراف کشیده شود ولی اگر سیستم اداره را تغییر دهیم واز سیستم کارت هوشمند استفاده کنیم خواهیم دید که دیگر دچار مشکل نخواهیم شد ومیتوانیم لیست کاملی را ارایه دهیم.ولی بشر باز هم به دنبال امنیت بیشتر در ورود وخروج اطلاعات میباشد.

    3,000 تومان
  • در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.

    5,000 تومان
  •  شبكه هاي موردي شبكه هايي هستند كه براي مسيريابي از هيچ عنصر كمكي شبكه اي استفاده نمي كنند. بلكه در اين شبكه ها خود گره هاي شركت كننده در شبكه وظيفه مسيريابي شبكه را به عهده دارند. امنيت در شبكه هاي موردي از وضعيت ويژه اي برخوردار است.

    5,000 تومان
  • قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يکی از روش های مناسب دفاعی است.

    3,000 تومان
  • شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

    3,000 تومان
  • شبکه وایرلس به کاربر اجازه می دهد که به یک شبکه محلی یا اینترنت وصل شود در واقع بسته های اطلاعات بوسیله امواج الکترو مغناطیس پراکنده شده و با استفاده از هوا بعنوان واسط انتقال، منتقل می شوند پس قابلیت اتصال به داده ها و رد و بدل کردن اطلاعات بدون نیاز به روند پرهزینه کابل کشی با کیفیت مشابه انتقال دیتا در شبکه های کابلی عواملی هستند که باعث گسترش و تکامل این نوع شبکه ها (وایرلس) گردید.

    4,000 تومان
  • پایگاه های داده ای که یک مجموعه از سوابق عملیات و فعالیت های خود را نگهداری می کنند دارای قابلیت پاسخگویی خوبی هستند: وقایع و رخداد های گذشته جهت کشف خطا و حفظ کیفیت داده ها می توانند تجزیه و تحلیل شوند.

    4,000 تومان
  • تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.

    3,000 تومان
  • در این پایان نامه ابتدا به مقدمه ای از شبکه های عصبی از جمله تاریخچۀ شبکه های عصبی و مشخصات اصلی یک نرون بیولوژیک پرداخته شده است. سپس ساختار شبکه های عصبی مصنوعی مورد بحث قرار گرفته است که از این بحث می توان به تعریف شبکه های عصبی مصنوعی، انواع توابع فعال ساز، انواع یادگیری شبکه های عصبی، شبکه های پرسپترون، MPL و هاپفیلد اشاره داشت. سرانجام نیز يك کاربرد شبکه های عصبی در پردازش تصوير، که عبارت است از « آشکارسازي چهره با شبکه هاي عصبی در تصاویر رنگی » مورد بررسی قرار گرفته شده است.

    3,000 تومان
  •  الگوریتم ژنتیک (Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتمهای تکامل است که از تکنیکهای زیست‌شناسی فرگشتی مانند وراثت و جهش استفاده می‌کند. در واقع الگوریتم‌های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش‌بینی یا تطبیق الگو استفاده می‌کنند.

    6,000 تومان
  • حملات واپس زني سرويس به ھکر اجازه نمیدھد که به سیستم دسترسي پیدا نمايد و به ھکر اجازه میدھد تا از دسترسي صحیح ودرست کاربران به سیستم ممانعت به عمل آورد. در حالي که به طور تکنیکي زيبا نمیباشند حملات داس به طور شديد روي شرکت يا سازمان تاثیر میگذارد و دفاع ھاي نسبتا مھمي را میسازند. اين حملات در دو گروه عمده قرار میگیرد:

    4,000 تومان
  • با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید.

    3,000 تومان
  • زمانی که اولین سایت ها به وجود آمد هیچ کس نمی دانست که قرار است چند سال بعد همان سایت ها به چه شکل هایی تغییر کنند. آن زمان تقریبا تمامی سایت ها به صورت ایستا و یا به اصطلاح Static بودند. اما چند سالی نگذشت که با ورود فناوری های جدید و همچنین زبان های برنامه نویسی تحت وب صفحات ثابت جای خود را به صفحات داینامیک و پویا داد.

    5,000 تومان
  • با فراگیر شدن استفاده از رایانش ابری در ارائه خدمات، ایجاد، تغییر و یا توزیع ماشین جدید برای کاربران بسیار راحت خواهد بود، در بسیاری از روشهای امن سازی ارائه شده تاکنون، به منظور بالابردن امنیت این فضا، سعی در بازنگری در نحوه ارائه سرویس در لایه های مختلف شده است. یکی از روشهای امن سازی استفاده از قرارداد سطح سرویس در ارتقا و یا حفظ این موضوع می باشد.

    3,000 تومان
  • سیستم حمل‌ونقل هوشمند یا به اختصار ITS به‌کارگیری فن‌آوری اطلاعات برای بهبود عملکرد سیستم حمل‌ونقل است. «کلمه ITS به مجموعه‌ای از ابزارها، امکانات و تخصص‌ها از قبیل مفاهیم مهندسی ترافیک، تکنولوژی‌های نرم‌افزاری، سخت‌افزاری و مخابراتی اطلاق می‌شود که به صورت هماهنگ و یکپارچه به منظور بهبود کارآیی و ایمنی در سیستم حمل‌ونقل به کار گرفته می‌شود.»

    6,000 تومان
  • در دنیای امروز آنچه که مدیران سازمان ها و موسسات خدماتی را در عرصه رقابت متمایز و پیروز می گرداند،فرایند تدوین برنامه ریزی استراتژیک موثر می باشد. در اقتصاد امروز ایران با وجود بانک های متعدد و رقابت پیچیده آنها مدیریت این موسسات مستلزم برخورداری مدیران از مهارت های مناسب استراتژیک جهت تعامل صحیح با محیط داخلی و خارجی سازمان می باشد که این مهم نیز نیازمند شناخت مدیران از استراتژیک SWOT یعنی قوت ها،ضعف ها،فرصت ها و تهدیدات می باشد.

    5,000 تومان

اخبار دانشگاهی

Go to top