آسیب پذیری و تهدیدات شبکه های کامپیوتری
فهرست مطالب: مقدمه BIND Domain Name System:  اولین نقطه آسیب پذیر ( Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر Windows Authenticationسومین نقطه آسیب پذیر ( Internet Explorer (IEچهارمین نقطه آسیب پ...
ادامه مطلب
ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو
فهرست: فصل اول LAN WAN شبکه‌های نوع Circuit-Switched شبکه‌های نوع Cell-Switched Packet-Switched MAN Intranet, Extranet, Internet VPN فصل دوم OSI Reference Model مزایای مدل OSI. خصوصیات مدل OSI. Appl...
ادامه مطلب
انواع سیستم های بارکدینگ
فهرست مطالب: مقدمه چکیده فصل ۱ :آشنایی با مفهوم شناسایی خودکار ۱-۱  : نوارهای مغناطیس ۲-۱  : شناسایی نوری الفبا ۳-۱  : فرکانس رادیوی ۴-۱  : تشخیص صوت ۵-۱  : بی...
ادامه مطلب
۱۳۹۴-۰۶-۰۱

الگوریتم ژنتیک موازی (memetic algoritm )

با توجه به پیچیدگي در حال رشد محاسبات و وجود عوامل موثر زیاد در محاسبه نتايج , در مسائلي كه راه حل بهینه را باید از بین تعداد زیادي راه […]
۱۳۹۴-۰۶-۰۱

تفاوت NTFS , FAT32

در مورد ذخیره سازی، مدیریت و سازماندهی اطلاعات خود بر روی دیسک چه فکر میکنید؟ یک دیسک فقط می تواند با صفرها و یک ها کار کند و این سیستم […]
۱۳۹۴-۰۶-۰۱

زندگی نامه ارسطو

ارسطو در سال۳۸۴-۳۲۳ (ق م) در شهر استاگیرا واقع در مقدونیه به دنیا آمد.در جوانی به آکادمی افلاطون رفت و در آنجا عقل مجسم نامیده شد زمانیکه اسکندر ۱۳ سال […]
۱۳۹۴-۰۶-۰۱

افسردگی

شرح بیماری افسردگی‌ عبارت‌ است‌ از احساس‌ غم‌، دلسردی‌، یا ناامیدی‌ به‌ مدت‌ حداقل‌ ۲ هفته‌ در اغلب‌ روزها و اغلب‌ ساعات‌ روز، به‌ علاوه‌ علایم‌ همراه‌. علایم‌ شایع‌ از […]
۱۳۹۴-۰۶-۰۱

انقلاب سفید

انقلاب سفید یا انقلاب شاه و مردم نام یک سلسله اصلاحات اقتصادی و اجتماعی شامل اصول نوزده گانه است که در دوره سلطنت محمد رضا پهلوی و با نخست وزیران […]