کامپیوتر

دانلود مقاله بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

دانلود مقاله بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران

بررسی و کاربرد هوش ازدحامی در مسئله مدیریت بحران فهرست مطالب عنوان   صفحه فصل اول – مقدمه 1 فصل دوم-مدیریت بحران 4 2-1-مقدمه 4 2-2-مدیریت بحران 5 2-3-آژانسهای مدیریت بحران 8 2-3-1- آژانس مدیریت اضطراری فدرال (FEMA) 8 2-3-2-اینفوسفر- سیستم دریافت و پاسخ 11 2-3-3-سیستم مدیریت بحران (CMS) 12 2-4-انواع روشهای الگوریتمی تخصیص منابع 14 2-4-1-برنامه نویسی پویا 14 2-4-2-برنامه نویسی عدد صحیح 15 2-4-3-روش ضرب کننده لاگرانژ 16 2-4-4-باز پخت شبیه سازی...

ادامه مطلب

دانلود مقاله امنيت شبكه و رمزگذاري

دانلود مقاله امنيت شبكه و رمزگذاري

امنيت شبكه و رمزگذاري  فهرست مطالب 1.    امنیت شبکه                                1 1.1    ارتباط امن                            2 – سری بودن                            2 – تصدیق، استناد                            3 – درستی و بی عیبی پیغام                        4 1.2    مراعات امنیت شبکه در اینترنت                    6 2.    اصول رمزگذاری                                12 2.1    رمزگذاری کلید متقارن                  ...

ادامه مطلب

دانلود مقاله جاوا اسکریپت

دانلود مقاله جاوا اسکریپت

جاوا اسکریپت چکیده مقاله : انتخاب موضوع جاوااسکریپت، به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است . گـر چه جـاوااسکـریپت یک زبان برنامه نویسی اس...

ادامه مطلب

دانلود مقاله امنیت در وب

دانلود مقاله امنیت در وب

امنیت در وب فهرست مطالب فصل اول :نگاهي به هكرها و شيوه  عملكردشان مقدمه هكر به چه معناست اهداف هكر روشهاي نفوذ هكرها اصول ابتدايي براي گريز از كرك شدن استفاده از FAKE PAGE ها مهندسي اجتماعي چيست؟ ترو جان ها تكنيكهاي انتخاب كلمه عبور استاندارد 17799ISO فيشينگ Phishing چيست؟ مشخصات مشترك بين فيشينگ و ايميل قوانين مواجهه با عمليات فيشينگ روشهاي معمول حمله به كامپيوترها برنامه هاي اسب تراوا اسكريتيهاي Cross-site ايميلهاي جعلي پسوردهاي مخفي فايل حملات P...

ادامه مطلب

Next Generation Network شبکه نسل آینده

Next Generation Network شبکه نسل آینده

Next Generation Network (شبکه نسل آینده) فهرست مطالب مقدمه انواع روشهای Modulation اصول PCM تئوری نمونه برداری: تبدیل آنالوگ به دیجیتال: تبدیل دیجیتال به آنالوگ: انتقال دیجیتال ویژگیهای عمومی یک سیستم انتقال PCM سیستمهای انتقال PCM30 سیگنال تنظیم دسته فریم های زوج (Bunched Frame Alignment Signal): سیگنال تنظیم دسته فریمهای فرد (Service Word): سیگنالینگ (Signaling): سیستمهای‌انتقال‌دیجیتالی با ظرفیت بالا(Higher Order Transmision) تنظیم ز...

ادامه مطلب

مقاله طراحي يك وب سايت شخصي با امكانات متداول و معمول

مقاله طراحي يك وب سايت شخصي با امكانات متداول و معمول

طراحي يك وب سايت شخصي با امكانات متداول و معمول فهرست مطالب تاريخچه طراحي وب طراحي صفحات وب مقدمه عناصر فرمهاforms پس زمينه اسكريپت VB SCRIP JAVA SCRIPT FLASH VECTOR تصاوير تصاوير برداري كد نويسي آسان شبيه سازي موبايل AJAX طراحي برنامه هاي كاربردي تحت وب ASP اسجاد كردن اولين صفحه ASP آموزش ASP منابع تاريخچه طراحي وب تیم برنرز لی، مخترع وب، با برپایی یک سایت وب در اوت ۱۹۹۱، نام خود را به عنوان نخستین سازندهٔ وب در تاریخ نگاشت. او در نخستی...

ادامه مطلب

پروژه سيستم عاملهای بلادرنگ

پروژه سيستم عاملهای بلادرنگ

سيستم عاملهای بلادرنگ فهرست مطالب فصل اول :  زمانبندی بلادرنگ مقدمه ۲ مشخصات سیستم های بلادرنگ ۳ زمانبندی بلادرنگ ۸ رویکردهای ایستای مبتنی بر جدول ۱۰ رویکردهای ایستای مبتنی بر اولویت و با قبضه کردن ۱۰ رویکردهای پویا بر اساس برنامه ریزی ۱۰ رویکردهای پویا با بهترین کوشش ۱۱ زمانبندی ایستا مبتنی بر جدول ۱۱ زمانبندی ایستای مبتنی بر اولویت و با قبضه کردن ۱۱ زمانبند مهلت زمانی ۱۲ زمانبندی Linux   ۱۹ زمانبندی Unix SVR4 21 • فصل دوم :...

ادامه مطلب