یک مثلا از فراخوانی با روش کپی / بازیابی یا call by copy restore
ادامه مطلب ...
- کتاب ترجمه الگوریتم های پیشرفته نام کتاب (مقدمه ای بر الگوریتم ها)
مترجمان ( مهندس عین الله جعفرنژاد قمی )
سال انتشار و ویرایش (جلد دوم ، ویراست دوم ، زمستان ۱۳۸۷ )
فصول ( ۱۷ تا ۳۵) ( ترجمه فصول کتاب اصلی از فصل ۱۷ تا ۳۵ می باشد )
انتشارات علوم رایانه
پیانیست آنلاین
You name it we play it
آموزش آنلاین و رایگان پیانو با پیانیست آنلاین!
این سرویس آنلاین توسط دروس انیمیشنی آهنگهای مورد علاقه شما را بصورت آنلاین و رایگان آموزش خواهد داد.
در این مقاله سعی شده است اکثر عواملی که در الگوریتم گوگل برای تعیین رنکینگ و رتبه سایتها به کار میرود معرفی شوند و میزان اهمیت آنها از بُعد سئو مورد بررسی قرار گیرد.
ادامه مطلب ...
Microsoft Visual Studio LightSwitch به شما کمک می کند تا نیاز های تجاری ویژه تان را با ساختن نرم افزار های تجاری با کیفیت حرفه ای و در سریعترین زمان و صرف نظر از مهارت های برنامه نویسیتان حل کنید. LightSwitch بتازگی وارد خانواده Visual Studio گردیده است. Visual Studio LightSwitch برای ساده سازی و کوتاه سازی توسعه نرم افزار های تجاری forms-over-data طراحی شده است.
ادامه مطلب ...جیسان یا (JSON (JavaScript Object Notation یک فرمت تبادل داده سبک (lightweight) میباشد که خواندن و نوشتن آن برای انسان و تولید و پارس کردن آن برای ماشینها آسان است. این زبان بر مبنای یک زیر مجموعه از زبان برنامهنویسی JavaScript ، استاندارد ECMA-262 ویرایش سوم - دسامبر 1999، است. JSON بصورت متنی (text) بوده و کاملاً مستقل از زبان بکار رفته است، اما از قوانینی استفاده میکند که برای برنامهنویسان زبانهای خانواده C (شامل C ، C++ ، Java ، JavaScript ، Perl ، Python ، و بسیاری زبانهای دیگر) آشنا میباشد. این خصوصیات JSON را یک زبان تبادلدادهای ایدهآل کرده است.
ادامه مطلب ...ساختار ارتباطی شبکه های بی سیم ، بستری مناسب برای هک و دسترسی های بدون مجوز ایجاد نموده است . بنابرین IEEE 802.11 ، راه حلهایی ارائه نمود تا امنیت ارتباطات بی سیم را افزایش دهد . این راهکار امنیتی ، ارائه پروکل WEP یا Wired Equivalency Privacy بود . در ابتدا تصور بر این بود که این پروتکل ، مشکلات امنیتی شبکه های بی سیم را به طور کامل حل می نماید ، اما با گسترش شبکه های بی سیم و تمرکز محققین بر روی این تکنولوژی ، آسیب پذیری این پروتکل نیز کشف گردید.
ادامه مطلب ...