لیست محصولات - تحقیق
کنترل جریان و ازدحام شبکه های حسگر بی سیم
تحقیق
35 صفحه
نرم افزار شیبهسازی است که IOSهای رویترهای سیسکو را روی CPU X86 در محیط ویندوز و LINUX اجرا میکند.
تحقیق
47
بررسی کامل الگوریتم کوچ چرندگان PSO- Particle Swarm Optimization و روش های بهبود یافته آن به همراه بررسی کد شبیه سازی در متلب
تحقیق
12 صفحه
شبکههای نسل چهارم (4G) برای توصیف شبکههای بیسيم تکامل یافته نسل سوم هم چنین برای توصیف یک نسل جدید و بسیار پرسرعت تبادل اطلاعات موبایل با استفاده از تلفنهای هوشمند، تبلت ها و سایر دستگاه ها به ...
تشریح انواع دسته ها و روش های خوشه بندی Clustering
تحقیق
15 صفحه
شبکه Ad-Hoc یکی از سادهترین پیادهسازیهای توپولوژی یا همبندی شبکههای بیسیم است. توپولوژیهای شبکههای کامپیوتری بیسیم را به دو صورت Infrastructure و Ad-Hoc تقسیمبندی میشود.
تحقیق
11 صفحه
در این PDF نحوه کشیدن انواع نمودار مثل میلهای،دایرهای،هرمی،ستونی،خطی و ... با استفاده از کنترل MsChart در C#.Net توضیح داده میشود.
مدل برنامه نویسی تحت شبکه یا Server/Clients توسط .NET به سادگی قابل پیاده سازی است . به زبان ساده، هدف از این مدل برنامه نویسی، قرار دادن بانک اطلاعاتی روي یک کامپیوتر (سرور) و نصب نرم افزار کاربر ...
در این مقاله، با مفاهیم زیر آشنا می شوید: آموزش نحوه ارتباط با SqlServer در سی شارپ استفاده از Stored procedured ذخیره شده در سی شارپ ذخیره، تغییر و حذف رکوردهاي جدول توسط سی شارپ استفاده از پروسی ...
افرادی که نمیتوانند وضعیت مالی شخصی خود را مدیریت کنند، نباید کسب و کاری را مدیریت کنند یا اگر کارآفرینان آینده فکر کنند که اگر شرکت خودشان را داشته باشند، اوقات فراغت بیشتری دارند، در واقعیت برع ...
تحقیق
2
کار با عکسها در جاوا در جاوا برای کار با عکس (برخلاف زبانهایی مثل C# که شی مثل PictureBox دارند) از شی پایهای مثل lable استفاده می شود. و چون این شی برای کار با عکس طراحی نشده یک سری مشکلات پیدا ...
در این PDF به توضیح چگونگی کار با نخها در C# می پردازیم و در واقع شروع مبحث برنامه نویسی موازی در C# است.
در این PDF نحوه تغییر تم در جاوا بررسی شده است . در جاوا شما میتوانید با تایپ چند خط کد به راحتی تم فرم خود را به تم ویندوز یا لینوکس تغییر دهید
در این PDF چگونگی اتصال از طریق جاوا به بانکهای اطلاعاتی SQLServer ، MySql ، Postgresql شرح داده شده است . این آموزش به شکل تصویری و در محیط NetBeans انجام شده است.
تحقیق
49
گزارشی از بررسی و تحلیل اجمالی راهکارهای عملی امنیت ارتباطات در شبکههای بیسیم سازمانی شامل مقدمه، چرخه دمينگ، پيكربندي امن رادیوهاي وایرلس ميكروتيک، چک ليست تهدیدات وایرلس، ميكروتيک، تهدیدهای عمد ...