آدرسهای چند امضایی از روشهای مختلفی استفاده میکنند؛ مثلا یک آدرس ممکن است از سیستم ۲ از ۳ امضا استفاده کند (که رایجترین نوع است). در این روش، حداقل ۲ امضا از ۳ امضای تولید شده، برای ...
به خواندن ادامه دهیدکش بک چیست و چگونه کار میکند؟. ارائه دهندگان کالا و خدمات همواره به دنبال راه های جدید و متنوعی برای جذب مشتریان و تبدیل آن ها به مشتریان وفادار هستند. ارائه کد تخفیف های متنوع، قرعه کشی میان ...
به خواندن ادامه دهیدمحتویات. [ نهفتن ] ۱ تعریف سطوح دسترسی. ۲ بررسی اجمالی سطوح دسترسی در جوملا 1.6. ۳ کاربران، گروهها و سطوح دسترسی. ۴ اقدامات، گروهها و وراثت. ۴.۱ مجوزها چگونه کار میکنند. ۴.۲ مجوز سلسله وار سطوح ...
به خواندن ادامه دهیداگر با برنامه اکسل آشنایی ندارید یا تازه کار با این محصول را شروع کردهاید، این مقاله آموزش اکسل را از دست ندهید. دهها سال است که از شروع فعالیت مایکروسافت اکسل گذشته و میلیونها نفر از سراسر دنیا آن را مورد استفاده ...
به خواندن ادامه دهیدVDI چیست و چگونه کار میکند؟. VDI یک فناوری مجازی سازی است که در آن یک سیستم عامل مانند ویندوز در یک دیتا سنتر اجرا و مدیریت میشود. تصویر دسکتاپ مجازی از طریق یک شبکه به یک دستگاه تحویل داده می ...
به خواندن ادامه دهیدمغزِ انسان بین مهرهدارانی با جثه مشابه، بزرگترین اندازه را دارد. ساختار مغزِ زنده بسیار نرم و ژله مانند و وزن مغز بالغ به طور متوسط حدود 1/2 تا 1/4 کیلوگرم، یعنی تقریباً 2٪ از کل وزن بدن است ...
به خواندن ادامه دهیدپ. فیبر نوری بر اساس قانون بازتاب داخلی کلی، پرتو نور را به جلو هدایت میکند. فیبر نوری از دو قسمت اصلی هسته و پوسته که ضریب شکستی متفاوت دارند، ساخته شده است. نور در هسته با ضریب شکست n1 n 1 منتشر ...
به خواندن ادامه دهیدهدفونهای نویز کنسلینگ در دو نوع اکتیو و پسیو ساخته میشوند. ازلحاظ فنی، هر هدفونی امکان حذف نویز پسیو (غیرفعال) را تا حدی دارد، چون خود مادهی هدفون، امکان مسدود کردن بخشی از امواج صوتی را ...
به خواندن ادامه دهیدزمان مطالعه: ۲ دقیقه فهرست مطالب این نوشته حجم یک مخروط نسبت به حجم استوانه حجم یک کره نسبت به حجم استوانه مساحت سطح در تصویر فوق به ترتیب از راست به چپ یک استوانه، کره و مخروط را میبینیم. در این نوشته با این …
به خواندن ادامه دهید«امنیت شبکه» (Network Security) که معمولاً به آن «امنیت سایبری» (Cyber Security) هم گفته میشود، یک زمینه بسیار مهم و پرطرفدار در حیطه شبکه های کامپیوتری و فناوری اطلاعات است که علاوه بر درک نیاز به آن، آشنایی با مباحث این حوزه نیز ...
به خواندن ادامه دهیدشرکت راه و ساختمان مخروطکار با بیش از 30 سال سابقه در صنعت راه و ساختمان سازی یکی از شرکت های ساختمانی برتر کشور محسوب می شود شرکت ساختمانی مخروطکار با داشتن نیروی متخصص پیمانکار ، مهندس و...
به خواندن ادامه دهیدگواه اثبات انتقال اولین الگوریتم اجماع میان دو بلاک چین محسوب میشود. در این مکانیسم نیازی به سختافزار خاص و جدید نیست و کسانی که در قالب این مکانیسم کار میکنند، تنها به بیت کوین نیاز دارند.
به خواندن ادامه دهیدنویز کنسلینگ یک فناوری مهم در هدفونها و هدستهاست که صدای محیط اطراف را برایتان حذف میکند، تا وقتی هدفون در گوش دارید هیچ صدای دیگری به جز صدای موسیقی در حال پخش مزاحمتان نشود. هدفونهای ...
به خواندن ادامه دهیداسکرام چگونه کار می کند؟ در اسکرام شما هر دو هفته کدها و عملکردها(functionality) را به مشتری خود تحویل می دهید. هر دوهفته نمایانگر یک اسپرینت (sprint) است و کل جریان کار حول محور این اسپرینت ها است.
به خواندن ادامه دهیدجراحی فک میتواند ظاهر فک و چانه را تغییر دهد. به همین دلیل از این روش برای اصلاح عیوب ظاهری فک یا زاویه دار کردن کردن آن استفاده میشود. در واقع جراحی آخرین گزینه برای زاویه سازی فک است.
به خواندن ادامه دهید۰۴ خرداد ۹۵. هر عملیات اکتشاف (اکتشاف در معنای عام) از دو مرحله اساسی تشکیل شده است، که این مراحل عبارتند از : الف) پیجویی. ب) اکتشاف. الف) پیجویی (کسب اطلاعلت مقدماتی) اولین مرحله از مراحل اکتشاف ...
به خواندن ادامه دهیدبرای قطر بزرگ بیضی $2b$: $$2b=AC=sqrt{(4-0)^2+(6-2)^2}=4sqrt{2}$$ برای قطر کوچک بیضی $2a$: ابتدا مرکز ثقل بیضی را میابیم و دایره گذرا از مرکز ثقل و موازی دایره مخروط کامل با بیضی یک پاره خط مشترک دارد که وتر …
به خواندن ادامه دهیدبرای بیشتر کاربران، روش کار بیت کوین در همین حد است. در پشت این پرده، شبکه بیت کوین یک دفتر کل عمومی به نام "زنجیره بلاک" را به اشتراک گذاشته است. این دفتر کل شامل تمامی تراکنشهایی است که تا کنون ...
به خواندن ادامه دهیدنقشههای آنلاین و نرمافزارهای مسیریاب چگونه کار میکنند؟ / معرفی پنج نرم افزار مسیریاب آفلاین ... ظاهرا الان هم برنامه چیدید که کل اینترنت و گوگل و بقیه سرویسها رو از بیخ از بین ببرید ...
به خواندن ادامه دهیدتکنولوژی سامانه فراشناسا چگونه کار میکند و چه مزیتهایی دارد. امروزه، استفاده از فناوری تشخیص چهره در حوزههای مختلف و صنایع گوناگون به جریان اصلی تبدیل شده است و هر اکوسیستم برای تأمین طیف وسیعی از نیازهای خود ...
به خواندن ادامه دهیدکروز کنترل چگونه کار میکند؟. در حالت عادی رانندگی، برای حرکت کردن خودرو باید پدال گاز را فشار دهید، در جادههای طولانی همانند بزرگراهها و آزادراهها که اغلب مسیر یکنواخت و خسته کننده است ...
به خواندن ادامه دهیدفیلم آموزش ریاضی – پایه هشتم در فرادرس کلیک کنید شکل زیر یک مخروط قائم را با شعاع قاعده r r و ارتفاع h h نشان میدهد. مخروط قائم مخروطی است که اگر خطی عمود از رأس آن رسم کنیم، به مرکز قاعده میرسد. فرمول محاسبه حجم مخروط به …
به خواندن ادامه دهیددر «حساب Google» خود میتوانید اطلاعات، فعالیت، گزینههای امنیت، و اولویتهای حریمخصوصیتان را ببینید و ...
به خواندن ادامه دهیدIPsec مجموعه ای از پروتکل هایی است که برای برقراری اتصالات رمزگذاری شده بین دستگاه های شبکه با یکدیگر استفاده می شوند. این پروتکل کمک می کند تا ارسال و دریافت داده ها از طریق شبکه های عمومی مانند ...
به خواندن ادامه دهید