فناوری اطلاعات

محصولات دسته فناوری اطلاعات

بانک ایمیل مدیران فروشگاه های اینترنتی دارای مجوز enamad.ir=تائیدشده

دانلود 324 ایمیل فروشگاه اینترنتی که از سازمان صنعت و معدن وتجارت (سایت ای نمادenamadir) نشان نماد اعتماد گرفته اند

ترجمه مقاله مدیریت و درک کیفیت خدمات فناوری اطلاعات

مدیریت و درک کیفیت خدمات فناوری اطلاعات چکیده این تحقیق به بررسی میزان شناخت سرویس دهندگان و مرجعان آن از IT می پردازد سرویس های فناوری اطلاعات نیازمند سرمایه گذاری زیادی هستند تا بتوان کارایی آن هارا افزایش داد وآنهارا تحلیل کرد) Jiang et al2000 ( در این تحقیق برای انجام این بررسی از ابزار SERVPERT مدل SERVQUAL استفاده شد این تحقیق در بانک ب

ترجمه مقاله سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه : از منظر دولت الکترونیکی

سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه از منظر دولت الکترونیکی چكیده هدف هدف این مقاله، پژوهش کلی روی «نرم افزارهای حمل و نقل» و بررسی عوامل حیاتی موفقیت نرم افزارهای حمل و نقل الکترونیکی در ترکیه است طراحی روش شناسی رویکرد بر اساس بررسی ادبیات در نرم افزار های کاربردی دولت الکترونیکی، این مقاله درک نظری از عوامل حیاتی موفقیت در نرم اف

ترجمه مقاله سیستم پشتیبانی تصمیم گیری و فناوری اطلاعات

سیستم پشتیبانی تصمیم گیری و فناوری اطلاعات چکیده استفاده از سیستم پشتیبانی تصمیم گیری (DSS) فرایند تصمیم گیری را به تاخیر می اندازد و كاربر را ملزم به پرداخت هزینه ی بكارگیری سیستم می نماید پیكربندی های موجود سیستم های پشتیبانی تصمیم گیری، سودآوری سیستم پشتیبانی تصمیم گیری (DSS) را ضمانت نمی كنند اگر DSS پیام هایی را بوجود می اورد كه تصمیم گیرند

ترجمه مقاله بررسی تاثیر مدیریت ارتباط با مشتری الکترونیکی ( (e-CRMبر روی وفاداری مشتریان

بررسی تاثیر مدیریت ارتباط با مشتری الکترونیکی ( (eCRMبر روی وفاداری مشتریان چکیده هدف از این مطالعه ارزیابی تاثیر مدیریت ارتباط الکترونیک با مشتری در ایجاد وفاداری مشتریان در سایت پارس مدیرمی باشد این مطالعه به روش توصیفی اندازه گیری انجام شده است نمونه گیری با 170 مشتری انجام شد برای انجام این مطالعه از دو پرسشنامه محقق ایجاد شده توسط استفاده

ارسال ایمیل گروهی

ارسال ایمیل گروهی ، کاملا رایگان، سریع و مطمئن از طریق سرورهای گوگل آموزش تصویری ساخت گروه های چند هزاری و ارسال ایمیل گروهی

سیر تا پیاز سئو

سیر تا پیاز سئو

پاورپوینت هوش مصنوعی

پاورپوینت هوش مصنوعی

پاورپوینت مروری اجمالی بر سیستم نگاهداری داده ها

پاورپوینت مروری اجمالی بر سیستم نگاهداری داده ها

پاورپوینت مدارهای الکترونیکی

پاورپوینت مدارهای الکترونیکی

پاورپوینت گروه مطالعاتی بررسی اهداف استراتژیک و عملکرد شرکت فناوری اطلاعات

پاورپوینت گروه مطالعاتی بررسی اهداف استراتژیک و عملکرد شرکت فناوری اطلاعات

پاورپوینت فناوری اطلاعات چیست؟

پاورپوینت فناوری اطلاعات

پاورپوینت فناوری اطلاعات

پاورپوینت فناوری اطلاعات

پاورپوینت شناخت ICANN

پاورپوینت شناخت ICANN

پاورپوینت شبكه های فعالیت

پاورپوینت شبكه های فعالیت

پاورپوینت سیستم‌های اطلاعاتی

پاورپوینت سیستم‌های اطلاعاتی

پاورپوینت سلامت الکترونیکی آشنایی با برخی خطرات زندگی الكترونیكی E-Lifeدر فضای اینترنت

پاورپوینت سلامت الکترونیکی آشنایی با برخی خطرات زندگی الكترونیكی ELifeدر فضای اینترنت

پاورپوینت ساختمان داده

پاورپوینت ساختمان داده

پاورپوینت راهکارهای پیاده سازی دولت الکترونیک

پاورپوینت راهکارهای پیاده سازی دولت الکترونیک

پاورپوینت ذخیره و بازیابی اطلاعات

پاورپوینت ذخیره و بازیابی اطلاعات

پاورپوینت درس مبانی فنّاوری اطلاعات

پاورپوینت درس مبانی فنّاوری اطلاعات

پکیج کامل ساختمان هوشمند (BMS)

آشنایی کامل با ساختمان هوشمند(BMS) توسط چندین مقاله فارسی با عکس های متنوع و به زبان ساده

جایگاه فناوری اطلاعات در آموزش شیمی

مقدمه نوشتار زیر مطالبی در مورد فناوری اطلاعات وارتباطات در آموزش وزمینه های لازم برای استفاده مؤثر ومفید از این ابزار كمك آموزشی است از آنجا كه پیشرفت علم در دنیای جدیدبسیار سریع می باشد برای استفاده از علوم جدید نیازمند ابزاری سریعتر از رسانه های قدیمی تر از جمله كتب و روزنامه ها و مجلات نوشتاری در كتابخانه ها مورد نیازاست از طرفی آموزش علوم ب

جایگاه آموزش به شیوه الکترونیک از منظر رویکردهای مختلف برنامه درسی

چکیده برنامه درسی (Curriculum) دارای رویکردهایی است که میلر(1379) آنها را در پیوستاری از رویکردهای رفتاری تا ماورای فردی قرار داده است در قالب رویکردهای متنوع مبتنی بر مبانی فلسفی و تاریخی است که شیوه های تعامل مولفه های مختلف برنامه ترسیم شده و برنامه ریزان برای شیوه تدریس در کنار اهداف، محتوا، معلم، یادگیرنده، شیوه ارزشیابی، محیط فیزیکی، زمان ب

پاورپوینت درخت AVL

پاورپوینت درخت AVL

پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

پاورپوینت داده کاوی الگوهای تکرارشونده در جریان داده‌ها

پاورپوینت تجارت الکترونیک

پاورپوینت تجارت الکترونیک

پاورپوینت تأثیر فنّاوری اطلاعات درایجاد اشتغال پایدار

پاورپوینت تأثیر فنّاوری اطلاعات درایجاد اشتغال پایدار

پاورپوینت پشته Stack

پاورپوینت پشته Stack

پاورپوینت پایگاه داده ها

پاورپوینت پایگاه داده ها

پاورپوینت پایگاه داده چند رسانه ای

پاورپوینت پایگاه داده چند رسانه ای

پاورپوینت برنامه سازی برنامه نویسی با ++C

پاورپوینت برنامه سازی برنامه نویسی با C

پاورپوینت برنامه‌سازی پیشرفته

پاورپوینت برنامه‌سازی پیشرفته

پاورپوینت آموزش هك

پاورپوینت آموزش هك

پاورپوینت آموزش الکترونیک

پاورپوینت آموزش الکترونیک

پاورپوینت آموزش اتو کد

پاورپوینت آموزش اتو کد

پاورپوینت اینترنت ماهواره ای

پاورپوینت اینترنت ماهواره ای

پاورپوینت اینترنت

پاورپوینت اینترنت

پاورپوینت کاربرد فناوری های جدید در آموزش

پاورپوینت کاربرد فناوری های جدید در آموزش

پاورپوینت فیلترینگ اینترنت در ایران

پاورپوینت فیلترینگ اینترنت در ایران

پاورپوینت بررسی شبکه ادهاک و امنیت آن

پاورپوینت بررسی شبکه ادهاک و امنیت آن

پاورپوینت خوشه بندی ساختار وب

پاورپوینت خوشه بندی ساختار وب

رابطه متقابل شهر الکترونیک و شهرداری الکترونیک

چكیده امروزه با ورود به هزاره سوم و شروع عصر مجازی و با قدم نهادن به حیطه نانو تكنولوژی و ظهور فناوری اطلاعات و ارتباطات، جوامع دچار تغییرات بنیادین و اساسی شده‌اند ایجاد شهر الكترونیك و قدم گذاشتن در مرحله فناوری اطلاعات نیز یك فرصت انكار ناپذیر است شهر الكترونیك دسترسی الكترونیكی شهروندان به شهرداری، ادارات دولتی، بنگاه‌های اقتصادی و كلیه خدما

فناوری اطلاعات و رسانه

چکیده هدف از مقالة حاضر ارائة اطلاعاتی از منبع پر ارزش فناوری اطلاعات و ارتباطات است كه امروزه مورد استفاده بیشتر كشورها ی توسعه یافته و دیگر كشور های جهان قرار گرفته است نخست به ضعف بزرگ مراکز تعلیم و تربیت ایران ،یعنی نبود الگوهای مناسب تدریس پرداخته شده در ادامه نقش معلم درامر ICT ،امكانات ICT ،ICT در مراکز تعلیم و تربیت ،مشكلات پیش از خدمت

مقدمه ای بر آموزش الکترونیکی ویژه معلولان

مقدمه ای بر آموزش الکترونیکی ویژه معلولان

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

تهدیدات امنیت شبكه

تهدیدات امنیت شبكه

قواعد حاكم بر قراردادهای الكترونیكی

قواعد حاكم بر قراردادهای الكترونیكی

شبکه های بی سیم

شبکه های بی سیم

مدولاسیون های دیجیتال

مدولاسیون های دیجیتال

ترجمه مقاله "یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر"

ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "ابعاد حیاتی سیستم های تشخیص نفوذ در شبکه های حسگر بیسیم"

ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک"

ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "الگوریتم تطبیق رشته شبیه و دقیق برای وب و امنیت شبکه"

ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است

شبکه های بی سیم

شبکه های بی سیم

ترجمه مقاله "مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET"

ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مقابله بر حملات زیرساختی به کمک داده کاوی"

ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است

ترجمه مقاله "مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS"

مقاله 2013 چاپ شده در İEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است

پایان نامه-شبکه کامپیوتری

مدیریت و محافظت از شبكه های كامپیوتر

ترجمه مقاله "پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه¬های نظیر به نظیر غیر ساخت یافته"

مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است

بررسی شبکه ادهاک و امنیت آن

بررسی شبکه ادهاک و امنیت آن

همه چیز درباره باتری لپ تاپ

این پکیج ویژه عزیزانی است که نمی دونن و یا کم میدونن درباره استفاده صحیح از باتری لپ تاپ و وقت گشت گذار در اینترنت رو هم ندارن و با این پکیج در عرضه شاید نیم ساعت به راحتی به موارد صحیح استفاده از باتری لپ تاپ مسلط خواهند شد

پایان نامه - تریگر های فازی در پایگاه داده فعال+27اسلاید(پاورپوینت)

با ایجاد سیستمهای مدیریت پایگاه داده عمده مشكلات ساختار، پشتیبانی و مدیریت دادههای حجیم در سیستمهای فایلی برطرف شد اما توجهی به جنبههای رفتاری پایگاه داده نشد به این معنا كه با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق كارمندان جلوگیری نمود اما نمیتوان مانع از بیشتر شدن حقوق آنها از مدیرانشان شد در چنین مواردی كاربران پایگاه داده با

پایان نامه کارشناسی شبکه های نسل آینده

با سلام خدمت دوستان، این پایان نامه شامل (تقدیر و تشکرچکیدهمقدمهفصل‌هامشخصات پروژهمنابع و ماخذنتیجه گیریفهرست مطالب) می باشد

بررسی شبکه های رایانه ای و بررسی توپولوژی ستاره ای و خطی

فصل اول شبکه کامپیوتری 11شبکه های کامپیوتری یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Sour

نقش فناوری اطلاعات در تجارت الکترونیک

چکیده تجارت الکترونیکی به‌عنوان برآیند دو انقلاب فناوری اطلاعات و ارتباطات و جهانی‌شدن و به‌عنوان یکی از مظاهر کاربرد فناوری اطلاعات و ارتباطات در اقتصاد و بازرگانی مطرح بوده و مزایای فراوان آن شامل حذف‌ محدودیت‌های زمانی و مکانی در تجارت،کاهش هزینه‌های مبادلاتی،دسترسی تولیدکنندگان و فروشندگان به‌ مشتریان زیاد،دسترسی مصرف‌کنندگان کالا و خدمات د

نقش رایانه و فناوری اطلاعات در علم پزشکی

چكیده امروزه فناوری اطلاعات در تمام زمینه ها رسوخ كرده است و چهره بسیاری از پدیده ها را دگرگون ساخته است در زمینه پزشكی نیز استفاده از این فناوری در حال تبدیل شدن به یك نیاز است پزشکی از راه دور در حقیقت یك مفهوم عام است كه برای توصیف جنبه های متنوعی از مراقبت های پزشكی از راه دور بكار می رود ایده اصلی پزشكی از راه دور انتقال اطلاعات از طریق

پایان نامه امنیت در وب 250ص

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگ

پایان نامه ارشد: روش بهینه سازی پرتفوی سهام اکتشافی بر اساس تکنیک های داده کاوی

عرصه بازار سهام همواره به علت پتانسیل مفید آن برای افراد جذاب است پیدا کردن مجموعه ای مناسب سهام برای سرمایه گذاری برای حصول بازده بیشتر و مواجه با خطر کمتر ، در مقایسه با دیگر گزینه ها، افراد زیادی را، اعم از کارشناسان حوزه جذب می کند

سمینار کارشناسی ارشد شبكه‌های بی‌سیم حسگر

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌

ترجمه مقاله و پروژه رید سولومون در ذخیره ارشد: افزونگی توازن درکلاسترهای سیستم دخیره سازی

یک سیستم ذخیره سازی توزیعی مناسب، باید علاوه بر قابلیت دسترسی بالا، مقیاس پذیری مناسب و قابلیت اطمینان بالایی داشته باشد اضافه کردن توازن، با وجود اینکه قابلیت اطمینان را بالا می برد اما ممکن است روی عملکرد سیستم تاثیر سویی بگذارد بنابراین پیدا کردن راهکار مناسب برای اضافه کردن افزونگی حائز اهمیت می باشد

پایان نامه فناوری تكنولوژی و ارتباط

این پایان نامه در 55 صفحه و طبق فرمت دانشگاهی و از مطالب خوب و به صورت منظم ویرایش شده است جهت مشاهده فهرست مطالب به قسمت توضیحات مراجعه فرمائید

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

هوش مصنوعی

هوش مصنوعی به هوشی که یک ماشین از خود نشان میدهد و یا به دانشی در کامپیوتر که سعی در ایجاد آن دارد گفته میشود بیشتر نوشته ها و مقاله های مربوط به هوش مصنوعی آن را دانش شناخت و طراحی مامورهای هوشمند تعریف کرده اند یک مامور هوشمند سیستمی است که با شناخت محیط اطراف خود شانس موفقیت خود را بالا میبرد جان مکارتی که واژه هوش مصنوعی را در سال 1956 استفاده

ارایه مطالب در مورد MANET

ارایه جالب از شبکه MANET

پروتکل سیستم مدیریت شبکه

SNMP پروتکل سیستم مدیریت شبکه

داده کاوی در شبکه رادیو شناختگر

سنجش طیف در شبکه های رادیو شناختگر با استفاده از داده کاوی

خودرو - دستگاههای ضد سرقت- ویژگیها و روشهای آزمون

مقاله کاملی در مورد خودرو دستگاههای ضد سرقت ویژگیها و روشهای آزمون

پایان نامه مسیریابی در شبکه های حسگر بی سیم با تکیه بر بهبود مصرف انرژی

این پایان نامه در قالب فایل word و کاملا بر اساس فرمت دانشگاهی ویرایش شده و منظم می باشددر 83 صفحه و مطالب روز در مورد این نوع شبکه اضافه شده است و همچنین ترجمه یک مقاله انگلیسی جدید هم در این پایان نامه به کار برده است

پروژه کامل و آماده درس مباحث ویژه برای شبیه سازی شبکه های اجتماعی به همراه سورس کدها و نتایج

پروژه کامل و آماده درس مباحث ویژه برای شبیه سازی شبکه های اجتماعی به همراه سورس کدها و نتایج

پروژه درس مباحث ویژه کارشناسی ارشد: سروس کد اجاریی ایجاد توپولوژی Watts and Strogatz به زبان متلب و سی شارپ

سورس کامل شبیه سازی گراف ایجاد توپولوژی Watts and Strogatz به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ

پروژه درس مباحث ویژه کارشناسی ارشد: سروس کد اجاریی ایجاد توپولوژی Scale Free به زبان متلب و سی شارپ

سورس کامل شبیه سازی گراف ایجاد توپولوژی Scale Free به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ

پروژه درس مباحث ویژه کارشناسی ارشد:سروس کد اجاریی ایجاد توپولوژی (Random Regular Graph(MR به زبان متلب و سی شارپ

سورس کامل شبیه سازی گراف ایجاد توپولوژی (Random Regular Graph(MR به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ

پروژه درس مباحث ویژه کارشناسی ارشد:سروس کد اجاریی Erdosh Reney به زبان متلب و سی شارپ

سورس کامل شبیه سازی گراف ایجاد توپولوژی ErdosReiny به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ

پروژه درس مباحث ویژه کارشناسی ارشد:سروس کد اجاریی باراباسی آلبرت به زبان متلب و سی شارپ

سورس کامل شبیه سازی گراف باراباسی آلبرت به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ

آموزش تصویری گام به گام نصب و راه اندازی ارتباط کلود با شبکه نظیر به نظیر(بخش دوم سمینار)

آموزش تصویری گام به گام نصب و راه اندازی ارتباط کلود با شبکه نظیر به نظیر

سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده

پایان نامه آماده ارایه فیبر نوری مقطع کارشناسی

فیبرهای نوری رشته های بلند و نازکی از شیشه بسیار خالصند که ضخامتی در حدود قطر موی انسان دارند آنها در بسته هایی بنام کابل‌های نوری کنار هم قرار داده می‌شوند و برای انتقال سیگنال‌های نوری در فواصل دور مورد استفاده قرار می‌گیرند از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده می‌شود

گزارش و سورس پروژه ی درس مباحث ویژه

برنامه ی مربوط به رسم گراف های خواسته شده در فولدر methods قرار داده شده است همچنین نتایج شامل مقدار فراوانی هر درجه به ازای هر یک از الگوریتم های خواسته شده در پروژه، معیارهای مورد نظر شامل مرکزیت میانوندی، فاصله ی ژئودزی، ضریب خوشیدگی،تعداد گروه های ایزوله و اتصال پذیری گره در فولدر result موجود می باشد تولید گراف های خواسته شده توسط NetworkX 17

مقاله مدیریت ترافیک و کاهش مصرف سوخت بنزین با استفاده از نرم‌افزار تاکسی تلفنی‌ها

مقاله ارایه شده در کنفرانسهای معتبر بین المللی و اختراعات به همراه طرح و اسلاید ارایه

بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی

مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی در دانشگاه تهران اریه شده توسط مهندس جعفر عالی نژاد به همراه منابع و اسلاید ارایه

پروژه شبكه های بی سیم

نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبكه های بی سیم امكان پذیر شده است اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند ، شبكه های بی سیم جواب مناسبی برای آنها استاخیرا شبكه های محلی بیسیم به عنوان جایگزین و

بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها

عناوین زیربخش ها 11 استاندارد ISO 111 مدل عملیاتی 112 مدل اطلاعاتی 113 مدل ارتباطی 114 مدل پیكربندی 12 استاندارد IETF 13 مقایسه دو استاندارد ISO و IETF 14 استاندارد ITUT 141 ارتباط لایه‌های منطقی مدیریتی TMN o دامنه کاربرد o معماری TMN 15 مدل نقشه ارتقاء یافته عملیات مخابراتی eTOM)) 151 هدف چارچوب فرآیند تج

فایل exe آموزش کامل رمزگذاری Rijndael 128 bits

این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت

پاورپوینت فارسی زیرساخت کلید

در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه

پاورپوینت فارسی آموزش AES

در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی

تمرینات درس مدیریت شبکه اثنی عشری

تمرینات در مدیریت شبکه دکتر اثنی عشری جواب سوالات

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
دسته بندی صفحات
دسته بندی اخبار
بلوک کد اختصاصی