نتایج جستجو برای: رایانه computer
تعداد نتایج: 582294 فیلتر نتایج به سال:
در این پایان نامه به بررسی پروتکل های لایه انتقال از دید کنترل ازدحام و مقایسه آنها با یکدیگر می پرداریم. این مقایسه با استفاده از شبیه ساز ++omnet انجام می شود. برای مقایسه از معیارهای نرخ حذف بسته ها و میزان اتلاف انرژی استفاده شده است. نتایج حاصل از شبیه سازی نشان می دهد که هنگام وقوع ازدحام پروتکل coda در تشخیص و اعلان ازدحام و پروتکل esrt در رفع ازدحام بهتر از دیگری عمل می کند.
جرم کلاهبرداری رایانهای یکی از مهمترین جرائم رایانه ای است. این جرم نیز مانند جرم کلاهبرداری کلاسیک ازجمله جرائم علیه اموال و مالکیت محسوب می شود. هر نوع کلاهبرداری ارتکاب یافته به وسیله رایانه، لزوما کلاهبرداری رایانه ای نامیده نمی شود، چرا که مجرمین از رایانه ها هم به عنوان وسیله ارتکاب کلاهبرداری کلاسیک و هم کلاهبرداری رایانه ای استفاده می کنند. کلاهبرداری رایانه ای و کلاهبرداری کلاسیک، ...
زمینه: پذیرش و کاربرد فناوریهایمختلف در محیطهایآموزشی، دامنه وسیعی از تحقیقات را به خود اختصاص داده است. سؤالهای مهمی که در این زمینه مطرح میشود این است که کاربران، فناوری را چگونه تصورمیکنند؟ و عواملیکه منجر به عدم استفاده از فناوریمیشود، کدامند؟ هدف: این مطالعه با هدف بررسی تأثیر تجربه کار با رایانه و تناسب تکلیف- فناوری بر پذیرش فناوری رایانه، به خصوص سهولت ادراک شده و سودمندی ا...
با گسترش روزافزون شبکه های کامپیوتری و اینترنت و با افزایش پیچیدگی حملات کامپیوتری، عمل تشخیص نفوذ روزبروز مشکل تر شده و حتی خود سیستم های تشخیص نفوذ نیز تبدیل به هدف حملات شده اند. یکی از معماری های توزیع شده تشخیص نفوذ که در عمل موفق تر از سایر معماری های توزیع شده بوده است، معماری سلسله مراتبی است که یکی از مشکلات اصلی این معماری، وجود نقاط حساس متعدد در آن است. در این پایان نامه روشی برای ا...
چکیده ندارد.
چکیده ندارد.
چکیده ندارد.
چکیده ندارد.
چکیده ندارد.
چکیده ندارد.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید