کامپیوتر - 16

بانک موبایل آگهی دهندگان در اینترنت (تضمینی)

دسته: اقتصاد | حجم فایل: 8 کیلوبایت | تعداد صفحه: 5 | این بانک شامل 1411 شماره همراه فعالان اینترنتی است که در سایت های مختلف نیازمندی از جمله آگهی فیس نما آگهی ثبت کرده اند | این بانک موبایل براساس فعالیت تقسیم بندی شده | 1) ارتباطی | 2) آموزش | 3) بازار کار | 4) خدمات | 5) صنعتی | 6) کامپیوتر | 7) لوازم | سوالات و نظرات در مورد بانک پیامکی 30007546398398 […] — ادامه متن

COMPUTER SCIENCE AND DIGITAL SECURITY - Elsevier

COMPUTER SCIENCE AND DIGITAL SECURITY 57 SOFTWARE • Serving more than 1 .5 million community members • Covering more than 20 scientific subject areas […] — ادامه متن

تحقیق ارتباط با پایگاه دادههای Access درVisual Basic

ما در عصری زندگی می کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده اند، لذا می توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می یابد به گونه ای که در همه کشورهای جهان از جایگاه ویژه ای برخوردار می باشد. | با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده ای در زمینه های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می گردد. | پیشرفت سریع تکنولوژی، به و […] — ادامه متن

تحقیق مدیریت پایگاه داده ها

دسته: مدیریت | حجم فایل: 38 کیلوبایت | تعداد صفحه: 53 | مقدمه | مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان Cobol بر امپراطوری کامپیوتر بودیم. | بعد از این امر ظهور برنامه Dbase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد. | باز در این عرصه نیز شرکت مایکروسافت بیکار ننشست و Access که کاستیها و اشکالات برنامه های قبلی را برطرف نموده و کار با داده ها را به صورت فوق العاده ای راحت تر میکند عرضه ک […] — ادامه متن

روانشناسی افراد

  • عنوان لاتین مقاله: Psychology
  • عنوان فارسی مقاله: روانشناسی افراد.
  • دسته: روانشناسی
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 8
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | سارا، دانشجوی سال سوم دانشکده در دو رشته علوم کامپیوتر و ریاضی بود. او به ویژه در مورد مردان هم سن سال خود نیز کمی خجالتی بود. اگرچه او می خواست قرارملاقات های بیشتری داشته باشد، او بسیار در مورد شخصیتی که خودش می بایست از دید مردان به نظر بیاید، نکته بین بود. ا […] — ادامه متن

گزارش کارآموزی شبکه های کامپیوتری و توپولوژی آنها

دسته: کامپیوتر | حجم فایل: 999 کیلوبایت | تعداد صفحه: 55 | چکیده | از آن‌جا که شبکه‌های بی‌سیم، در دنیای کنونی در حال گسترش می باشد. با توجه به اینکه این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی کار می کنند، بنابرین مهم‌ترین نکته در این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌ مدد پیکربندی صحیح می‌توان به ‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پایاننامه با عنوان «امنیت در شبکه‌های بی‌سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ […] — ادامه متن

پایان نامه معماری سرویس گرا

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: معماری سرویس گرا
  • دسته: کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات: 127
  • جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | عصر حاضر که آن را عصر اطلاعات نام نهاده اند شکل گیری و پیشرفت خود را مرهون تکامل و ترقی دانش و صنعت کامپیوتر است. دانشی که انسان را قادر ساخت تا توانایی ذهن و حافظۀ خود را به طرز حیرت آوری گسترش دهد و محاسبات عظیم و پردامنه را که تا این زمان ناممکن به نظر می رسید با سرعتی شگفت انگیز به انجام رساند. | در چهار دهه اخیر، پیچیدگی نرم افزارها روز […] — ادامه متن

Computer Science – Theory and Applications - Springer

Computer Science – Theory and Applications 6th International Computer Science Symposium in Russia, CSR 2011, St. Petersburg, Russia, June 14-18, 2011. […] — ادامه متن

امنیت دستگاه مجازی مبتنی بر کرنل

  1. عنوان انگلیسی مقاله: Kernel-Based Virtual Machine (Kvm) Security
  2. عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
  3. دسته: کامپیوتر و فناوری اطلاعات
  4. فرمت فایل ترجمه شده: Word (قابل ویرایش)
  5. تعداد صفحات فایل ترجمه شده: 61
  6. لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  7. ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (Kvm) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از را […] — ادامه متن

پایان نامه معرفی داده کاوی در پایگاه داده ها

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.
  • دسته: فناوری اطلاعات وکامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پایان نامه: 77
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | در دو دهۀ قبل توانایی های فنی بشر برای تولید و جمع آوری داده ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دو […] — ادامه متن

Procedia Computer Science | Vol 16, Pgs 1-1190, (2013 ...

The online version of Procedia Computer Science at ScienceDirect.com, the world"s leading platform for high quality peer-reviewed full-text journals. […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

Backfiles - Computer Science - ScienceDirect | Elsevier

Backfiles - Computer Science. Updated 26-Feb-2015 ISSN Full Title Change History Year Range; 09659978: Advances in Engineering Software: Formerly known as … […] — ادامه متن

Scholarly publishing in the Internet age: a citation ...

CiteSeer"s computer science database was created by searching the Web on a list of over 200 keywords and phrases representing research topics in computer science […] — ادامه متن

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA

دسته: کامپیوتر | حجم فایل: 326 کیلوبایت | تعداد صفحه: 60 | پیشگفتار | یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند. | امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که درا […] — ادامه متن

آموزش ویدیویی نصب و راه اندازی اکتیو دایرکتوری

دسته: کامپیوتر | حجم فایل: 12631 کیلوبایت | تعداد صفحه: 1 | آموزش ویدیویی نصب و راه اندازی اکتیو دایرکتوری به زبان فارسی […] — ادامه متن

Mathematics in Computer Science - Springer

Mathematics in Computer Science (MCS) publishes high-quality original research papers on the development of theories and methods for computer and information sciences […] — ادامه متن

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

دسته: کامپیوتر | حجم فایل: 809 کیلوبایت | تعداد صفحه: 85 | فصل یکم- ویروس ها | - 1-1تعریف ویروس | به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد. | . معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند. | علت نامگذاری این برنامه‌ها به ویروس […] — ادامه متن

پروژه پیاده سازی با عنوان پیاده سازی فروشگاه الکترونیک با پرداخت آنلاین و تحویل آن

مقدمه: | سیستمی که من برای تجزیه و تحلیل و بیان اهداف و نتیجه گیری در طول ترم انتخاب کردم، سیستم وب سایت دانلود رایگان و خرید پروژه های دانشجویی میباشد. در این سیستم کاربر بعد از برقراری ارتباط با اینترنت و ورود به وب سایت، صفحه ای را مشاهده میکند که اطلاعات کلی درباره نحوه خرید از وب سایت، نحوه دانلود، نحوه سفارش، منوها و را نمایش میدهد. در این سیستم از یکی از تکنیک های مهندسی نرم افزار به نام برنامه های کاربردی تعاملی مبتنی بر تراکنش استفاده شده است. این تکنیک مهندسی نرم افزار برنامه های کاربردی ای هستند که در کامپیوتر از راه دور اجرا میشوند و کاربران از طریق اینترنت به وب سایت دسترسی دار […] — ادامه متن

Physics for Computer Science Students - Springer

Physics for Computer Science Students With Emphasis on Atomic and Semiconductor Physics. Authors: Narciso Garcia, Arthur Damask […] — ادامه متن
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد