فناوری اطلاعات

آخرین اخبار فروشگاه

محصولات دسته فناوری اطلاعات

پروژه شبكه های بی سیم

نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبكه های بی سیم امكان پذیر شده است اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند ، شبكه های بی سیم جواب مناسبی برای آنها استاخیرا شبكه های محلی بیسیم به عنوان جایگزین و

بررسی استانداردها و روشهای مدیریت شبكه‌های IP-Based و گلوگاه‌ها

عناوین زیربخش ها 11 استاندارد ISO 111 مدل عملیاتی 112 مدل اطلاعاتی 113 مدل ارتباطی 114 مدل پیكربندی 12 استاندارد IETF 13 مقایسه دو استاندارد ISO و IETF 14 استاندارد ITUT 141 ارتباط لایه‌های منطقی مدیریتی TMN o دامنه کاربرد o معماری TMN 15 مدل نقشه ارتقاء یافته عملیات مخابراتی eTOM)) 151 هدف چارچوب فرآیند تج

فایل exe آموزش کامل رمزگذاری Rijndael 128 bits

این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت

پاورپوینت فارسی زیرساخت کلید

در این پاورپوینت زیرساخت کلید عمومی به زبان فارسی مورد مطالعه قرار گرفته است و شامل قسمتهای زیر می باشد زیرساخت كلید عمومی و كاربردهای آن عناصر فیزیكی زیرساخت كلید عمومی ساختار گواهینامه در زیرساخت كلید عمومی توابع مدیریتی زیرساخت كلید عمومی مكانیزمهای ابطال گواهینامه چگونگی اعتماد به گواهینامه

پاورپوینت فارسی آموزش AES

در این پاورپوینت الگوریتم رمزنگاری AES بصورت کامل به زبان فارسی ارائه شده و شامل قسمتهای زیر می باشد جایگاه رمزهای بلوکی اهمیت تحلیل رمزهای بلوکی تاریخچه رمز AES ساختار رمز AES جایگذاری بایتی شیفت سطری ترکیب ستونی الگوریتم تولید زیر کلید کار بردهای مهم AES امنیت رمز AES تحلیل رمزهای بلوکی

تمرینات درس مدیریت شبکه اثنی عشری

تمرینات در مدیریت شبکه دکتر اثنی عشری جواب سوالات

آموزش تصویری و ترجمه کامل نرم افزار مانیتورینگ dude

میکروتیک از سال ۱۹۹۵ فعالیت خود را در عرصه صنعت فناوری اطلاعات با ارائه راه حل های سرویس دهندگان اینترنت بیسیم ( WISP) در کشور لاتویا ( لتونی ) آغاز و همچنین در سال ۱۹۹۶ با انجام پروژه های وایرلس در نقاط مختلف جهان به کار خود ادامه داد تا در نهایت در سال ۱۹۹۷ سیستم عاملی جهت راه حل های مسیریابی و شبکه های بی سیم را با قابلیت های فراوان و شگفت انگی

مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)

آموزش تصویری مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)

آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)

آموزش تصویری نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)

معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)

مراحل نصب و راه اندازی نرم افزار مدیریت شبکه و آموزش استفاده از نرم افزار و به هماره اسلاید ارایه و منابع اصلیZabbix

مجموعه اسلایدها با موضوع ZigBee

این محصول شامل فایل های ارائه با موضوع ZigBee در سه فایل جداگانه و در مجموع سه ارائه مجزا شامل 100 اسلاید با موضوع مرتبط است 3 فایل پاورپوینت، با فرمت ppt و pptx در 23، 35 و 46 صفحه

مقاله مروری فارسی با عنوان "داده‌كاوی : محرمانگی و امنیت داده‌ها"

مقاله فارسی با عنوان داده‌كاوی محرمانگی و امنیت داده‌ها که بطور دسته بندی شده و با بیان ساده به داده کاوی و لزوم محرمانگی و امنیت داده ها در این فیلد می پردازد

مقدمه کامل بر امنیت شبکه های کامپیوتری

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است برای افراد با هر سطح اطلاعاتی بسیار مفید است در اینجا مطالب بصورت بسیار مفید و اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن

مدل های حرکت گره ها در شبکه های حسگر بیسیم موبایل

در این فایل به الگوهای حرکت و جابجایی گره های متحرک در شبکه های حسگر بیسیم متحرک پرداخته ایم برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم متحرک و افزایش طول عمر شبکه های حسگر بیسیم می توان استفاده کرد

مروری بر مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت /متحرک

در این فایل به مسیریابی در شبکه های حسگر بیسیم با چاهک های ثابت و شبکه های حسگر بیسیم با چاهک سیار مروری داشته و به پروتکل های ارائه شده در این زمینه پرداخته ایم برای پایان نامه های زمینه مسیریابی در شبکه های حسگر بیسیم بعنوان یک فصل می توان استفاده کرد

مرجع کامل ا(سلایدهای) امنیت شبکه

مجموعه اسلایدهای درس امنیت شبکه در 18 پاورپوینت مجزا بطور کامل و بخش بخش آماده شده و در اجتیار عزیزان قرار داده می شود

اسلاید سیستم های خبره

امروزه توسعه و رشد سریع فناوری اطلاعات تمام جنبه های زندگی بشر را تحت تأثیر قرار داده و شاید بتوان گفت انقلابی بزرگ در زندگی بشر ایجاد شده است علوم دیگری از جمله علوم انسانی و به طور مشخص تر حسابداری و علوم مالی نیز از تأثیرات این توسعه بی نصیب نمانده اند

پروژه شبیه سازی Opnet (ارتباط دو شبکه LAN و سرورهای FTP ، ایمیل و وب از طریق روتر)

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط 2 شبکه LAN بصورت مجزا با هریک از 3 سرور (فایل، وب و ایمیل) می باشد، که در اختیار دوستان عزیز قرار داده می شود

پروژه شبیه سازی Opnet (ارتباط دو کلاینت و سرورهای FTP ، ایمیل و وب از طریق روتر)

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط 2 هاست بصورت مجزا با هریک از 3 سرور (فایل، وب و ایمیل) می باشد، که در اختیار دوستان عزیز قرار داده می شود

پروژه شبیه سازی Opnet (ارتباط یک جفت استیشن)

این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط یک جفت استیشن (هاست) بصورت مستقسم با یکدیگر می باشد که در اختیار دوستان عزیز قرار داده می شود

سوال و تمرینات کارشناسی ارشد ارزیابی دکتر قاسمی

تمامی تمرینات حل شده درس ارزیابی استاد قاسمی و سوالات حل شده و سورس تمرینات متلب و حل تمرینات فصل به فصل

نمایش مرحله به مرحله الگوریتمهای مسائل ارضای محدودیت با نرم افزار فوق العاده CRVis

این نرم افزار بسیار عالی و بسیار مفید که توسط یکی از اساتید نوشته شده، بطور کامل و مرحله به مرحله اجرای الگوریتمهای عقبگرد و ارضای محدودیت از جمله الگوریتمهای simpleBacktrack BackJumping BackChecking BackMarking ForwardChecking و را شامل می شود علاقه مندان به هوش مصنوعی و الگوریتم، از این نرم افزار فوق العاده راضی خواهند بود

رمزنگاری به همه روش ها (بخش 1)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 1) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 2)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 2) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

رمزنگاری به همه روش ها (بخش 3)

یکی از بهترین نرم افزارها در زمینه رمزنگاری (بخش 3) این نرم افزار بدلیل حجم بالا در 3 بخش آپلود شده است (حجم کل 34 مگابایت)

پایان نامه شبکه های بیسیم

این پروژه آماده شده با متد های دانشگاهی جهت ارائه پایان نامه می باشد

امنیت در سیستم های اطلاعاتی حسابداری

حسابداری ثبت رویدادهای اقتصادی، پردازش و تجزیه وتحلیل داده ها و ارائه نتایج این پردازش در قالب صورتهای مالی است

اسلاید نظریه داده‌گرا و کاربرد آن در تصحیح خطا

اسلاید نظریه داده‌گرا و کاربرد آن در تصحیح خطا

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

جزوه كلاس تجارت الكترونیك

تجارت الكترونیك (تعریف) lعبارتست از فرایند خرید، فروش یا مبادله كالاها، خدمات یا اطلاعات از طریق شبكه های كامپیوتری

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
دسته بندی صفحات
دسته بندی اخبار
بلوک کد اختصاصی