فایل های دسته بندی کامپیوتر و IT
-
فشرده سازی فرآیندی است که برای کاهش اندازه فیزیکی یک بلاک از داده مورد استفاده قرار می گیرد...
-
تلاش بشر همواره در راستای ایجاد امکانات بهبود زندگی، بهره مندی از شرایط عادی، فرهنگی و اجتماعی بهتر و بیشتر بوده و برای رسیدن به آن تولید بیشتر و بهینه را هدف اساسی خود قرار داده است...
-
دیوارههای آتش یکی از مؤثرترین و مهمترین روشهای پیاده سازی "مصونیت شبکه" هستند و قادرند تا حد زیادی از دسترسی غیر مجاز دنیای بیرون به منابع داخلی جلوگیری کنند....
-
بازار SEO بسیار گرم است و رقابت شدیدی بین وب سایت ها برای موفقیت در زمینه بازاریابی آنلاین وجود دارد و کماکان بحث سئو یکی از داغ ترین مباحث در سطح وب می باشد. اما دقیقا SEO چیست و کدام روش یا تاکتیک هایی را باید رعایت کرده و یا از آنها اجتناب نمود؟
-
در سالهای اخیر رشد روزافزون تکنولوژی ارتباطات بی سیم و کاربرد آن در توسعه سرویس های داده جدید، چالش های جدیدی را درحوزه ارتباطات و شبکه های داده پیش روی محققان قرار داده است...
-
امروزه با گسترش سيستم هاي پايگاهي و حجم بالاي داده ها ي ذخيره شده در اين سيستم ها ، نياز به ابزاري است تا بتوان داده هاي ذخيره شده را پردازش کردواطلاعات حاصل از اين پردازش را در اختيار کاربران قرار داد...
-
محاسبات ابری به عنوان معماری نسل بعدی شرکت IT برنامه ریزی شده است . در تقابل با راه حل های مرسوم ، که سرویس های IT تحت کنترل فیزیکی ، منطقی و پرسنل هستند ، محاسبات ابری برنامه نرم افزار و پایگاههای داده را به مراکز داده های بزرگتر انتقال می دهد...
-
يکي از طعنه آميزترين نکات فناوري اطلاعات اين است که با وجود اينکه قدرت کامپيوتر ها بسيار بالا رفته، اما به نظر مي رسد کار با کامپيوتر ها کندتر شده و کامپيوتر ها سرعت سا بق را ندارد!
-
یکی از مزایای رشد سریع فن آوری اطلاعات، توسعه سیستمهایی است که می توانند تغییرات اطراف ما را اندازه گیری و ارزیابی کرده و نسبت به آنها عکس العمل داشته باشند.
-
شبكههاي Ad–hoc براي اولين بار توسط وزارت دفاع آمريكا در سيستمهاي نظامي و عملياتي خود مورد استفاده قرار گرفته است. ليكن از سال 1970 بطور عمومي مورد استفاده ميباشد.در اين پروژه هدف ارائه الگوريتم مسيريابي پيشنهادي مبتني بر خوشه يابي مي باشد
-
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود.
-
پروژه کامل در مورد الگوریتم های رمزنگاری - بخشی از متن: چکیده: هنر رمزنگاری از قدیم الایام مورد علاقه انسان بوده است. با پیشرفتهای علمی در قرن بیستم و توسعه ساخت وسایل الکترونیکی پیچیده و سریع العمل، هنر رمزنگاری به صورت علم رمزنگاری در آمده است و این علم در برگیرنده زمینه های مختلف علمی مانند تئوری
-
در این زمینه فن آوری های خاصی مانند امضای دیجیتال ، گواهینامه دیجیتالی ، مرکز صدور گواهینامه دیجیتال و امثالشان ایجاد شده است
-
دیاگرام Use Case به همراه فایل mdl - امانت گیرنده کتاب : فردی است که در کتابخانه ثبت نام، جست و جو، رزرو کتاب، تحویل دادن کتاب، تحویل گرفتن کتاب، استفاده از سالن کتابخانه و درصورت داشتن جریمه به علت دیرکرد پرداخت جریمه می کند.
-
این پاورپوینت در موردعامل های منطقی در هوش مصنوعي در 62 اسلاید کامل با افکت مناسب و شامل: عامل های منطقی در هوش مصنوعي،عامل های منطق،جستجوی خصمانه در هوش مصنوعي،جستجوی خصمانه،مسائل ارضای محدوديت در هوش مصنوعي،مسائل ارضای محدوديت،عامل حل مسئله با جستجو در هوش مصنوعي،حل مسئله با جستجو،عاملهای حل مسئله
-
این پاورپوینت در مورد عامل حل مسئله با جستجو در هوش مصنوعي در 46 اسلاید کامل با افکت مناسب و شامل: عامل حل مسئله با جستجو در هوش مصنوعي،حل مسئله با جستجو،عاملهای حل مسئله،مبانی هوش مصنوعی و عاملهای هوشمند,هوش مصنوعی شبکه عصبی چیست,هوش مصنوعی و شبکه های عصبی مصنوعی,هوش مصنوعی ,شبکه های عصبی مصنوعی,ع