دانلود تحقیق آماده در قالب word با عنوان بررسی سیستم عامل های موبایل ۳۳ ص

دانلود تحقیق آماده در قالب word با عنوان بررسی سیستم عامل های موبایل ۳۳ ص

چکیده در این پروژه ابتدا مقدمه ای برسیستم عامل ها نوشته شده که در آن روند رو به گسترش توليد سيستم هاي عامل جديد و هوشمند براي گوشي هاي تلفن همراه باعث تبديل موبايل از يک وسيله ارتباطي ساده به يک رايانه جيبي با کاربرد هاي متنوع شده راتوضیح می دهد. درقسمت بعد درمورد گوشی های بدون سیستم عامل ، گوشی های جاوانوشته شده که در آن درمورد این که تاچندسال اخیرواژه سیستم عامل در بین گوشی های تلفن همراه معنا و مفهوم خاصی نداشت اشاره کرد وسپس انواع سیستم…

مقاله حملات شبکه

مقاله حملات شبکه

چکیده مقاله:امنیت فعال اساساً با اجرای یک یا چند عملکرد امنیت در زمانی که میزبان در شبکه ارتباطی مورد هدف حمله است رابطه دارد. عملکردهای امنیت شامل کارهای مناسب در مقابل حمله کنندگان است. برای تهیه درست کارهای امنیتی فعال یکسری زیر مجموعه های سیستم نرم افزار باید با همدیگر یکپارچه شوند بنابراین آن ها می توانند به طور خودکار آدرس هر نوع آسیب پذیری را در شبکه پایه کشف کنند. این کار مدلی یکپارچه را برای مدل پاسخ امنیت فعال ارائه داده است….

آموزش ۳DsMax

آموزش 3DsMax

آموزش ۳DsMax

تری دی مکس بسته‌ای نرم‌افزاری ۳dmax با قابلیت ساخت مدلهای سه بعدی، متحرک سازی و رندر می‌باشد. این نرم‌افزار یکی از قدرتمندترین برنامه های طراحی مدلهای سه بعدی انیمیشن سازی و رندرینگ در عرصه گرافیک کامپیوتری است. سالهاست که توسط کمپانی اصلی خود یعنی Autodesk توسعه داده می شود. امکانات بسیار گسترده و کارایی نسبتا آسان و به طور گسترده ای در معماری ساختمان، طراحی صنعتی، ساخت فیلم و انیمیشن، ساخت بازی های کامپیوتری و پیش پردازش جلوه های…

پروژه مسیریابی در شبکه

پروژه مسیریابی در شبکه

توضيحات زیر درباره فصل­هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار خواهد داد.
فصل اول، تعريف کلي از مسيرياب و کاربرد آن در شبکه­ هاي کامپيوتري و معيار­هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل IP به صورت ايستا را ارائه مي­دهد.
فصل دوم، پروتکل مسيريابي OSPF و مزاياي آن و چگونگي اجراي اين الگوريتم در مسيرياب­­هاي سيسکو را بيان مي­ کند.
فصل سوم، مسيريابي چند منظوره وچگونگي مسيريابي چند منظوره…

مقاله تجارت الکترونیک ۸۰ص

مقاله تجارت الکترونیک 80ص

مقاله تجارت الکترونیک ۸۰ص

فهرست مطالبعنوان صفحه
فصل اول: کليات تحقيق
۱-۱مقدمه .۲
۱- ۲بیان مسئله ۳
۱-۲-۱٫مدلهای چند معیاره ۴
۱-۳ ضرورت های انجام تحقیق ۶
۱- ۴اهداف تحقیق ۶
۱- ۵سوابق تحقیق ۶
 
فصل دوم: ادبيات تحقيق
۲- ۱٫تجارت الکترونیک ۱۱
۲-۲٫دیدگاه ها و تعاریف مختلف از تجارت الکترونیک ۱۳
۲-۳٫مدل های مختلف تجارت الکترونیک ۱۵
۲-۴٫مراحل تجارت الکترونیک ۱۹
۲-۵٫اجزا تجارت الکترونیک ۱۹
۲-۶٫عوامل مؤثر بر تجارت الکترونیک ۲۰
۲-۷٫ویژگی های تجارت الکترونیک ۲۳
۲-۸٫بسترهای لازم جهت تجارت الکترونیک…

دانلود پاورپوینت حداقل درخت پوشا (Minimum Spanning Tree ( MST Algorithm

دانلود پاورپوینت حداقل درخت پوشا (Minimum Spanning Tree (MST Algorithm

دانلود پاورپوینت حداقل درخت پوشا (Minimum Spanning Tree ( MST Algorithm

این تحقیق بصورت PowerPoint و با موضوع حداقل درخت پوشا (Minimum Spanning Tree ( MST Algorithm می باشد. برای رشته مهندسی کامپیوتر مناسب است و در ۲۴ اسلاید کامل می باشد.در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.
فهرست اسلایدها

درخت پوشا
درخت پوشای مینیمم
الگوریتم کراسکال
الگوریتم پرایم
الگوریتم سالین

دانلود تحقیق آشنایی و بررسی مودم ها

دانلود تحقیق آشنایی و بررسی مودم ها

دانلود تحقیق آشنایی و بررسی مودم ها

این تحقیق بصورت Word و با موضوع آشنایی و بررسی مودم ها انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در ۳۹ صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.ارتباطات بين رايانه ها بخش عمده و مهم در صنعت محاسباتي PC به شمار مي روند. به كمك وب جهاني WWW هيچ كاربر رايانه اي در دنيا تنها و جدا افتاده نيست. با استفاده از يك مودم يا فناوري BroadBand تقريبا مي توان همه PCها را به رايانه هاي ديگر وصل…

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

نوع فایل:PDFتعداد صفحات:۱۱
سال انتشار:۱۳۹۴
چکیده
شبکه های حسگر بیسیم شبکههایی خود سازمانده هستند که میتوانند در مقیاس وسیع و درگستره وسیعی از کاربردها بکار برده شوند. یکی از چالشهای اصلی در طراحی این شبکه ها، نگهداری انرژی محدود گرهها جهت افزایش طول عمر شبکه میباشد. روشهای کنترل توپولوژی در شبکه های حسگر بیسیم، زیرساختی بهینه را برای شبکه حسگر جهت برآورده ساختن نیازهای کاربردی نظیر اتصال و پوشش دهی شبکه ایجاد میکنند. انتخاب کنترل توپولوژی…

کتاب آموزش پیشرفته متااسپلوییت

کتاب آموزش پیشرفته متااسپلوییت

کتاب آموزش پیشرفته متااسپلوییت

کتاب آموزش پیشرفته متااسپلوییت به زبان فارسی روان ارایه شده است.
نام کتاب : کتاب آموزش پیشرفته متااسپلوییت
منبع : ترجمه و تالیف کتاب Masrtering Metasploit
تاریخ انتشار : بهمن ۱۳۹۴
موضوع : امنیت شبکه
سطح آموزش : پیشرفته
تعداد صفحات : ۶۸۱ صفحه
حاوی فایل های تمرینی
نسخه : PDF
نویسنده و مترجم : محمد شریعتی مهر

 
کتاب متااسپلوییت پیشرفته جلد دوم از مجموعه آموزش های متااسپلوییت می باشد . کتاب متااسپلوییت پیشرفته ترجمه و تالیف بهترین کتاب موجود آموزش…

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت به فارسی روان ارایه شده است .
نام کتاب : تست نفوذ با ابزار متااسپلوییت
منبع : ترجمه و تالیف کتاب Metasploit The Penetration Testers Guide
تاریخ انتشار : خرداد ۱۳۹۴
موضوع : امنیت شبکه
سطح آموزش : متوسط
تعداد صفحات : ۳۶۱ صفحه
نسخه : PDF
نویسنده و مترجم : محمد شریعتی مهر

آموزش متااسپلوییت را به زبان ساده یاد بگیریم . دوره آموزش مقدماتی متااسپلوییت فریم ورک کاربردی متااسپلوییت را به زبان ساده آموزش می دهد . فریم ورک…