دانلود پایان نامه، مقاله ، پروژه

پایان نامه ها- پروژه ها -جزوات- تحقیقات-گزارش کارها و ...

دانلود پایان نامه، مقاله ، پروژه

پایان نامه ها- پروژه ها -جزوات- تحقیقات-گزارش کارها و ...

سلام و تقدیم ادب هدف این فروشگاه دسترسی شما عزیزان به فایل مد نظرتان با کمترین قیمت است در صورتی که مطلب خاصی را مد نظر دارید میتوانید از طریق راههای ارتباطی ما ، ایمیل و سایت با ما در ارتباط باشید تا در کوتاه ترین فرصت فایل شما در سایت قرار گیرد ما را به خاطربسپارید و به دوستان خود معرفی کنید
به ما اعتماد کنید
تمامی کالاها و خدمات این فروشگاه، حسب مورد دارای مجوزهای لازم از مراجع مربوطه می‌باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.
بلافاصله پس از پرداخت ، لینک دانلود نمایش داده می شود و یک نسخه نیز برای شما ایمیل می شود

۵۳ مطلب با موضوع «فنی و مهندسی :: کامپیوتر» ثبت شده است

بررسی سیستم مشترکین شرکت گاز توسط سیستم فازی

بررسی-سیستم-مشترکین-شرکت-گاز-توسط-سیستم-فازیپایان نامه و پروژه رشته کامپیوتر و فناوری اطلاعات، چکیده: سیستم های فازی، سیستم های هستند با تعریف دقیق و کنترل فازی نیز نوع خاصی از کنترل فازی می باشد که آن هم دقیقاً تعریف می گردد. دنیای واقعی ما بسیار پیچیده تر از آن است که بتوان یک توصیف و تعریف دقیق برای آن بدست آورد. بنابراین باید یک توصیف ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۰۷ اسفند ۹۵ ، ۱۶:۲۰
saman sami
پنجشنبه, ۵ اسفند ۱۳۹۵، ۱۰:۳۸ ب.ظ

ارتباط ویژوال بیسیک با sql به همراه بانک اطلاعاتی

ارتباط ویژوال بیسیک با sql به همراه بانک اطلاعاتی

ارتباط-ویژوال-بیسیک-با-sql-به-همراه-بانک-اطلاعاتیاین یک پروژه ساده است که در آن ارتباط بین ویژوال بیسیک و sql برقرار شده است این پروژه دارای فایل پاورپوینت در 14 اسلاید جهت ارائه در دانشگاه می باشد امکانات مختلف و ساده ای از قبیل اضافه کردن ویرایش و حذف را دارا می باشد. این پروژه برای ارائه در دانشگاه بسیار مفید می باشد و شما به راحتی میتوانید ...دانلود فایل


۰ نظر موافقین ۰ مخالفین ۰ ۰۵ اسفند ۹۵ ، ۲۲:۳۸
saman sami
يكشنبه, ۱ اسفند ۱۳۹۵، ۰۹:۰۸ ق.ظ

وب کاوی در صنعت

وب کاوی در صنعت

وب-کاوی-در-صنعتپروژه کاردانی رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات، چکیده: با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به ...دانلود فایل


۰ نظر موافقین ۰ مخالفین ۰ ۰۱ اسفند ۹۵ ، ۰۹:۰۸
saman sami
شنبه, ۱۶ بهمن ۱۳۹۵، ۰۹:۴۱ ق.ظ

آموزش ساخت اپل آی دی به تعداد بالا

آموزش ساخت اپل آی دی به تعداد بالا

آموزش-ساخت-اپل-آی-دی-به-تعداد-بالاآموزش کامل و تصویری ساخت Apple ID USA به تعداد بالا و رفع ارور Support itunes، در این فایل بطور کامل نحوه ساخت اپل آی دی با توجه به مشکلات اخیر itunes بصورت صد در صد تضمینی تشریح شده است.دانلود فایل




۰ نظر موافقین ۰ مخالفین ۰ ۱۶ بهمن ۹۵ ، ۰۹:۴۱
saman sami
جمعه, ۳ دی ۱۳۹۵، ۰۶:۰۶ ب.ظ

وب کاوی در صنعت

وب کاوی در صنعت

وب-کاوی-در-صنعتپروژه کاردانی رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات، چکیده: با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ دی ۹۵ ، ۱۸:۰۶
saman sami
دوشنبه, ۲۲ آذر ۱۳۹۵، ۰۷:۵۸ ب.ظ

حل المسائل VLSI

حل المسائل VLSI

حل-المسائل-vlsiحل المسائل VLSI : این درس یکی از اساسی ترین دورس کارشناسی ارشد مهندسی برق و کامپیوتر است که به فرایند ساخت مدارات مجتمع و چینش این مدارات جهت بهبود در هزینه و سرعت را دارد .دانلود فایل


۰ نظر موافقین ۰ مخالفین ۰ ۲۲ آذر ۹۵ ، ۱۹:۵۸
saman sami
چهارشنبه, ۱۷ آذر ۱۳۹۵، ۱۰:۰۱ ق.ظ

امنیت و خصوصی سازی RFID

امنیت و خصوصی سازی RFID

امنیت-و-خصوصی-سازی-rfidپایان نامه و پروژه دوره کارشناسی کامپیوتر گرایش نرم افزار، چکیده: در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به ...دانلود فایل




۰ نظر موافقین ۰ مخالفین ۰ ۱۷ آذر ۹۵ ، ۱۰:۰۱
saman sami
يكشنبه, ۷ آذر ۱۳۹۵، ۱۰:۳۸ ب.ظ

بررسی نقش Router در مسیریابی

بررسی نقش Router در مسیریابی

بررسی-نقش-router-در-مسیریابیپروژه و پایان نامه رشته مهندسی کامپیوتر و فناوری اطلاعات، چکیده: اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند. استفاده از روترها ..دانلود فایل


۰ نظر موافقین ۰ مخالفین ۰ ۰۷ آذر ۹۵ ، ۲۲:۳۸
saman sami
جمعه, ۱۶ مهر ۱۳۹۵، ۰۹:۴۸ ق.ظ

مهدسی کامپیوتر

پایان نامه بررسی الگوریتم ژنتیک در TSP و NP-HARD

پایان-نامه-بررسی-الگوریتم-ژنتیک-در-tsp-و-np-hardپایان نامه دوره کارشناسی مهندسی نرم افزار، مقدمه: محدوده کاری الگوریتم ژنتیک بسیار وسیع می باشد و هر روز با پیشرفت روز افزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است. الگوریتم ژنتیک یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با ...دانلود فایل

پروپوزال RFP طراحی، پیاده سازی و استقرار سیستم مدیریت امنیت اطلاعات (ISMS)

پروپوزال-rfp-طراحی-پیاده-سازی-و-استقرار-سیستم-مدیریت-امنیت-اطلاعات-(isms)نمونه پروپوزال RFP در مورد سیستم مدیریت امنیت اطلاعات به همراه نمونه پیاده سازی شده در یک شرکت و همچنین فایل پاورپونیت در زمینه مفهوم و ساختار سیستم مدیریت امنیت اطلاعات که می توانند در جهت پیاده سازی این سیستم در سازمان ها و شرکت ها مورد استفاده قرار گیرند. همچنین می توان از آن ها برای ارائه در ..دانلود فایل

جزوه درس برنامه سازی پیشرفته

جزوه-درس-برنامه-سازی-پیشرفتهاین جزوه یک جزوه ی کاملی از درس برنامه سازی پیشرفته می باشد که بصورت دستونیس و بسیار مرتب و خوانا در قالب فایل pdf آماده شده است. از آن نهایت استفاده را ببرید.دانلود فایل

پاورپوینت امنیت بانکداری اینترنتی

پاورپوینت-امنیت-بانکداری-اینترنتیمناسب ارائه کلاسی به صورت پاورپوینت همراه با منابع لاتین (مقالات سال های اخیر)، بخشی از متن: مولر (۲۰۰۸)، بانک‌داری الکترونیک را استفاده بانک‌ها از اینترنت برای ارائه خدمات بانکی به مشتریان و استفاده مشتریان از اینترنت برای ساماندهی، کنترل و انجام تراکنش بر روی حسابهای بانکی خود تعریف می‌کند. ...دانلود فایل

برنامه محاسبات ماتریسی تحت ++C

برنامه-محاسبات-ماتریسی-تحت--cدانلود برنامه محاسبات ماتریسی تحت ++C ، این برنامه محاسبات ماتریسی را تحت سی پلاس پلاس با رابط کاربری عالی انجام می دهد.دانلود فایل

پاورپوینت گواهینامه امنیتی (ssl) سیستم های پرداخت الکترونیکی

پاورپوینت-گواهینامه-امنیتی-(ssl)-سیستم-های-پرداخت-الکترونیکیپروژه دانشجویی گواهینامه امنیتی (Socket Secure Layer) در سیستم های پرداخت الکترونیکی در قالب 26 اسلاید، مقدمه: امروزه با گسترش فناوری اطلاعات در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار؛ محافظت از اطلاعات، به منزله شاهرگ حیاتی یک صنعت مدرن محسوب می گردد. اطلاعات بعنوان یکی از باارزشترین و ...دانلود فایل

رجیستر (ثبات)

رجیستر-(ثبات)بخشی از متن: ثبات (Register) مجموعه ای از فلیپ فلاپ ها ست و هر فلیپ فلاپ قادر است یک بیت از اطلاعات را در خود ذخیره کند. یک ثبات N بیتی N فلیپ فلاپ دارد و می تواند هر اطلاعات دودویی N بیتی را در خود ذخیره کند. یک ثبات علاوه بر فلیپ فلاپ ها ممکن است گیت های ترکیبی که کارهای پردازش داده معینی را ...دانلود فایل

بررسی پروتکل Kerbros در ویندوز 2000

بررسی-پروتکل-kerbros-در-ویندوز-2000بخشی از مقدمه: Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده ....دانلود فایل

بررسی کارت های هوشمند

بررسی-کارت-های-هوشمندپایان نامه رشته کامپیوتر، چکیده: از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایانه ای برروی آن نصب شده باشد. ظرفیت حافظه این ....دانلود فایل

بررسی چکونگی عملکرد سیستم بارکد خوان

بررسی-چکونگی-عملکرد-سیستم-بارکد-خوانپیش گفتار: پروژة دستگاه بار کد خوان محصول تحقیق چندین ماهه بوده که در این مسیر از منابع و مأخذهای مختلف در زمینة بارکد خوانی و ارسال آن به پورت سریال PC بهره جستم. لازم به ذکر این نکته است که مطلوب نظر اینجانب استفاده از باکس رفلکسی بارکد خوان بود ولی به دلیل یافت نشدن این باکس بنده را بر آن ...دانلود فایل

رایانش ابری (Cloud Computing)

رایانش-ابری-(cloud-computing)پروژه اختصاصی و ویژه، چکیده: سیر تکاملی محاسبات بگونه ای است که میتوان آن را پس از آب، برق، گاز و. در چنین حالتی، کاربران سعی می کنند بر اساس نیازهایشان و بدون توجه به این که یک سرویس در کجا قرار دارد و یا چگونه تحویل داده می شود، به آن دسترسی یابند. نمونه های متنوعی از سیستم های محاسباتی ارائه ...دانلود فایل

گزارش کارآموزی نرم افزار در شرکت بیمه ایران

گزارش-کارآموزی-نرم-افزار-در-شرکت-بیمه-ایراندانلود گزارش کارآموزی رشته کامپیوتر نرم افزار در شرکت بیمه ایران، چکیده: واحد کارآموزی در دانشگاه از واحدهای مهم و عملی است که باید توسط دانشجویان در آخرین ترم تحصیل گذرانده شود. مهم بودن این واحد از آنجا مشخص می شود که دانشجو برای اولین بار معلومات و محفوضات تئوری خود را بصورت عملی به کار میگیرد...دانلود فایل

پروژه مفهوم معماری نرم‌ افزار و مقایسه‌ای تحلیلی انواع آنها

پروژه-مفهوم-معماری-نرم‌-افزار-و-مقایسه‌ای-تحلیلی-انواع-آنهاچکیده: هدف اصلی روش پیشنهاد شده در این مقاله، مقایسه معماری سیستم های نرم افزاری می باشد. تا کنون روش های بسیاری برای ارزیابی معماری نرم افزار پیشنهاد و بکار گرفته شده است. اما بیشتر این روش ها امکان واضح و مستقیمی برای مقایسه دو معماری ارائه نمی دهند. روش پیشنهادی امکان مقایسه دو معماری را در ...دانلود فایل

پروژه طراحی و پیاده سازی سایت اطلاع رسانی و آموزش امداد

پروژه-طراحی-و-پیاده-سازی-سایت-اطلاع-رسانی-و-آموزش-امدادچکیده: پروژه ای که در دست شماست طراحی سایت اطلاع رسانی و آموزش امداد می باشد. از آنجا که امداد و کمک رسانی در جوامع امروزی یک امر مهم و تأثیر گذار است طراحی سایت اطلاع رسانی و آموزش امداد می‌تواند کمک بسیاری به این امر مهم نموده و کلیه آموزش و نکات مهم و کلیدی را در این پروسه به علاقه مندان این ...دانلود فایل

پاور پوینت سیلبرشاتز (سیستم عامل سولاریس)

پاور-پوینت-سیلبرشاتز-(سیستم-عامل-سولاریس)پاورپوینت سیستم عامل سولاریس در قالب 26 اسلاید، بخشی از متن: یک ریسه ... گاهی اوقات با نام پردازه سبک وزن (LWP) نیز شناخته می شود. از یک شناسه ریسه، یک شمارنده برنامه، یک مجموعه ثبات و یک پشته تشکیل شده است. تقریبا همه چیز را با سایر ریسه های همان پردازه به اشتراک می گذارد.دانلود فایل

گزارش کارآموزی کامپیوتر در مرکز آمار

گزارش-کارآموزی-کامپیوتر-در-مرکز-آماردانلود گزارش کارآموزی رشته کامپیوتر در مرکز آمار، بخشی از متن: با پیشرفت علم و مکانیزه شدن تمام سازمان‌ها و اداره‌ها و ... تمامی کاربران موظفند که با طرز کار رایانه حداقل در حد متوسط آشنا شوند. زیرا از این طریق امکان اشتباه در یک سازمان به حداقل می‌رسد و کارها نیز با زمان کمتر و به نحو مطلوب ...دانلود فایل

پروژه طراحی سایت شرکت به سبا

پروژه-طراحی-سایت-شرکت-به-سباچکیده: در این پایان نامه سعی شده است تا به شرح سایت شرکت به سبا بپردازیم. در ابتدا یک سری توضیحات در مورد نرم افزار های مورد استفاده که در طی انجام پروژه با آنها کار کردیم گفته شده است. که از نرم افزار Flash Photoshop, Swish,Frontpage برای طراحی صفحات و ازPhp و بانک اطلاعاتی my sql برای پویا سازی..دانلود فایل

مقاله در مورد حافظه RAM

مقاله-در-مورد-حافظه-ramمقاله ترجمه شده؛ حافظه اصلی یا مستقیم (RAM) چیست؟ ، حافظه اصلی یا RAM نوعی ذخیره یامخزن در کامپیوتر است که ظرفیت ورود هر دستور و فرمانی را دارد. این ویژگی در مقابل دستگاههای حافظه دائمی مانند نوار مغناطیسی، دیسکها قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند ...دانلود فایل

مقدمه ای بر امنیت شبکه

مقدمه-ای-بر-امنیت-شبکهمقاله ترجمه شده با عنوان: Introduction to Network Security، چکیده: امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای ..دانلود فایل

تحقیق اینترنت اشیا

تحقیق-اینترنت-اشیافایل اختصاصی و ویژه به همراه لیست منابع، چکیده: اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. ...دانلود فایل

طراحی مدار alu در max+plus (مدار حساب، منطق، شیفت)

طراحی-مدار-alu-در-max-plus-(مدار-حساب-منطق-شیفت)پروژه طراحی alu در max+plus (مدار حساب، منطق، شیفت) مربوطه به پروژه درس آزمایشگاه معماری کامپیوتر، مدار ALU (محاسبه و منطق ) ۱۶ بیتی، این مدار از ۱۶ عدد مدار محاسبه و منطق یک بیتی (سیمبل alu یک بیتی) درست شده است که alu یک بیتی شامل مدار حساب، مدار منطق، مالتی پلکسر ۴-۱ می باشد و scf (دریافت ...دانلود فایل

برنامه دفترچه تلفن

برنامه-دفترچه-تلفنجهت ثبت و جستجوی نام و شماره مورد نیاز، پیش نیاز جهت استفاده از این برنامه ، نصب بودن اکسس 2003 و بالاتر بر روی سیستم می باشد. پسوند این برنامه mde بوده و اعمال تغییر در فرمها و غیره ممکن نمی باشد ولی در صورت نیاز به تغییر می توانید پسوند mdb این برنامه را از همین سایت تهیه فرمائید. این برنامه ...دانلود فایل

پایان نامه بررسی الگوریتم ژنتیک در TSP و NP-HARD

پایان-نامه-بررسی-الگوریتم-ژنتیک-در-tsp-و-np-hardپایان نامه دوره کارشناسی مهندسی نرم افزار، مقدمه: محدوده کاری الگوریتم ژنتیک بسیار وسیع می باشد و هر روز با پیشرفت روز افزون علوم و تکنولوژی استفاده از این روش در بهینه سازی و حل مسائل بسیار گسترش یافته است. الگوریتم ژنتیک یکی از زیر مجموعه های محاسبات تکامل یافته می باشد که رابطه مستقیمی با ...دانلود فایل

ویروس های کامپیوتری

ویروس-های-کامپیوتریتاریخچه ویروس: اولین ویروس (برنامه ی مخرب) توسط فرد کوهن (که به عنوان پدر ویروس نویسی معروف است) نوشته شد که یک برنامه چند بایتی بود که برنامه آلوده شده به این ویروس پس از چند بار اجرا دیگر اجرا نمی شد.هدف کوهن این بود که می خواست نشان دهد که اطلاعات بر روی دیسک آسیب پذیرند.دانلود فایل

پاورپوینت محیط های انتقال در شبکه های رایانه ای

پاورپوینت-محیط-های-انتقال-در-شبکه-های-رایانه-ایپاورپوینت بررسی محیط های انتقال در شبکه های رایانه ای به همراه تصاویر در قالب 19 اسلاید، بخشی از متن: به هر رسانه ای که بتواند اطلاعات را به گردش در آورد و هدایت کند محیط انتقال گویند. برای مثال زمان صحبت کردن امواج صوتی از طریق هوا بین گوینده و شنونده انتقال می یابد هوا محیط انتقال است.دانلود فایل

پاورپوینت تشخیص امضا

پاورپوینت-تشخیص-امضامقدمه: در نظام اداری، بخش‏های زیادی به ویژه در زمینه‏های تجاری، مانند بانک‏ها، مؤسسات و سازمان‏ها خواهان روش‏هایی برای تعیین هویت افراد هستند. تشخیص هویت در زمینه‏های بسیاری همچون دسترسی به پایانه‏های رایانه‏ای، استفاده از کارت‏های اعتباری و بانک‏ها به کار گرفته می‏شود. برای این منظور از ابزارهای مخدانلود فایل

برنامه نویسی ماشین حساب

برنامه-نویسی-ماشین-حسابپروژه برنامه نویسی ماشین حساب به زبان به زبان ویژوال بیسیک (Visual Basic)دانلود فایل

تغییر دور فن توسط تغییرات دما

تغییر-دور-فن-توسط-تغییرات-دماپایان نامه کامپیوتر گرایش سخت افزار، همراه با شماتیک و عکس بدون فهرست منابع، پیشگفتار: میکرو کنترلر AVR به منظور اجرای دستورالعملهای قدرتمند در یک سیکل کلاک(ساعت) به اندازه کافی سریع است و می تواند برای شما آزادی عملی را که احتیاج دارید به منظور بهینه سازی توان مصرفی فراهم کند.دانلود فایل

پاورپوینت هوش مصنوعی

پاورپوینت-هوش-مصنوعیپاورپوینتی کامل در مورد هوش مصنوعی برگرفته از اثر استوارت راسل، پیتر نورویگ در 277 اسلایددانلود فایل

آموزش مهارت دوم ICDL ؛ استفاده از کامپیوتر و مدیریت فایل ها

آموزش-مهارت-دوم-icdl-؛-استفاده-از-کامپیوتر-و-مدیریت-فایل-هاآموزش جامع و کامل مهارت دوم ICDL ؛ استفاده از کامپیوتر و مدیریت فایل ها در 41 صفحهدانلود فایل

پاورپوینت کپچا (Captcha)

پاورپوینت-کپچا-(captcha)پاورپوینت کامل بررسی کپچا (Captcha) و انواع آن در قالب 34 اسلاید، بخشی از متن: حتما تا بحال هنگام فعالیت های اینترنتی مانند تبادلات مالی آنلاین، ترافیک وب سایت ها و موتورهای جستجو، نظرسنجی های آنلاین، ثبت نام های آنلاین ، سرویس های ایمیل رایگان و بسیاری دیگر از چنین موارد با کادری روبرو شده اید ...دانلود فایل

مقاله بازیابی خودکار خطا برای ربات چهارپا با استفاده از الگوریتم ژنتیک موازی

مقاله-بازیابی-خودکار-خطا-برای-ربات-چهارپا-با-استفاده-از-الگوریتم-ژنتیک-موازیمقاله ترجمه شده درس الگوریتم های موازی کارشناسی ارشد نرم افزار با عنوان The Automated Fault-Recovery for Four-Legged Robots using Parallel Genetic Algorithm، انتشار سال 2013، به همراه متن اصلی، چکیده: عملکردن ربات ها به صورت خودگردان (طبیعی) در محیط نهایی بدون مداخله انسان قابل انتظار است. اگر چه ..دانلود فایل

بررسی امنیت در شبکه های اجتماعی

بررسی-امنیت-در-شبکه-های-اجتماعیچکیده: این روزها استفاده از برنامه های تلفن همراه همچون وایبر، واتس آپ و ... بشدت در جامعه رایج شده و می توان ادعا کرد که به یکی از اصلی ترین راه های ارتباطی بدل گشته است، اگرچه می توان از آنها استفاده های مفید و موثر نیز داشت اما پیامدهای منفی و آسیب های آنها نیز اجتناب ناپذیر است. یکی از ...دانلود فایل

پروژه بررسی الگوریتم‌های فرا اکتشافی در زمینه انتشار نسخه بعدی نرم‌ افزار

پروژه-بررسی-الگوریتم‌های-فرا-اکتشافی-در-زمینه-انتشار-نسخه-بعدی-نرم‌-افزارچکیده: بسیاری از نرم‌افزارها در طول زمان در قالب نسخه‌های مختلف توسعه و انتشار می‌یابند بنابراین شرکت‌ها جهت توسعه و نگهداری سیستم‌های نرم‌افزاری پیچیده، نیازمند تعیین ویژگی‌هایی هستند که می‌بایست به سیستم به‌عنوان بخشی از انتشار نسخه بعدی اضافه گردند. شرکت‌ها در انتخاب این ویژگی‌ها باید تا جائی‌...دانلود فایل

گزارش کارآموزی کامپیوتر، سیستم ثبت نمرات مدرسه غیرانتفاعی

گزارش-کارآموزی-کامپیوتر-سیستم-ثبت-نمرات-مدرسه-غیرانتفاعیدانلود گزارش کارآموزی رشته کامپیوتر، سیستم ثبت نمرات مدرسه غیرانتفاعی، این فایل کاملا ویرایش شده و شامل: صفحه نخست، فهرست مطالب و متن اصلی می باشد و با فرمت (word) در اختیار شما قرار می گیرد.دانلود فایل

پروژه برنامه نویسی سیستم انبارداری با ویژوال بیسیک

پروژه-برنامه-نویسی-سیستم-انبارداری-با-ویژوال-بیسیکپروژه رشته کامپیوتر نرم افزار، برنامه نویسی جهت سیستم انبارداری به زبان ویژوال بیسیک، مقدمه: در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود ...دانلود فایل

پروژه ارتباط پایگاه داده‌های Access در Visual Basic

پروژه-ارتباط-پایگاه-داده‌های-access-در-visual-basicبخشی از پیشگفتار: پیشرفت سریع تکنولوژی، به ویژه فناوری اطلاعات و ارتباطات (ICT) روز به روز چشم اندازها و افق‌های روشن‌تری را جهت تسخیر قلل علمی، فنی و صنعتی و حل مشکلات و مسائل بشر ارائه می‌کند و تک تک افراد جامعه را به تلاش مضاعف در کسب مهارتهای رایانه‌ای و کاربرد آنها در سایر علوم ملزم می‌سازد، ..دانلود فایل

پاورپوینت آموزش نصب و استفاده از اسکایپ

پاورپوینت-آموزش-نصب-و-استفاده-از-اسکایپپاورپوینت آموزش نصب نرم افزار اسکایپ و استفاده از آن در قالب 24 اسلاید، بخشی از متن: بیشتر کاربرانی که اقوام یا دوستانی در خارج از کشور دارند این نرم افزار را می شناسند و از آن برای برقراری تماس صوتی و تصویری از طریق اینترنت و بدون هیچ گونه هزینه اضافی استفاده می کنند. در مورد فی طب: استفاده از ...دانلود فایل

گزارش کارآموزی کامپیوتر در دانشکده پزشکی مشهد

گزارش-کارآموزی-کامپیوتر-در-دانشکده-پزشکی-مشهدپروژه کارآموزی رشته کامپیوتر در دانشکده پزشکی مشهد، بخشی از متن: دفتر امور فن آوری اطلاعات و آمار دانشکده پزشکی به منظورساماندهی، یکپارچه سازی و بهبود نظام آمار و اطلاعات و سیستم های انفورماتیک و نیز ارتقاء سطح دانش IT در بین اعضاء هیات علمی و پرسنل دانشکده پزشکی مشهد با استعانت از ایزد منان ...دانلود فایل

در 5 روز یک تایپیست حرفه ای شوید

در-5-روز-یک-تایپیست-حرفه-ای-شویداگر در تایپ دچار مشکل هستید حتما این فایل را بگیرید این فایل بر اساس تجربه یک تایپیست حرفه ای است من این فایل رو تظمین می کنمدانلود فایل

تحقیق نرم افزارهای کاربردی کامپیوتر

تحقیق-نرم-افزارهای-کاربردی-کامپیوترپودمان علمی کاربردی کاربری کامپیوتر رشته مدیریت خانواده، بخشی ار متن: فایلهای فلش به عنوان یکی از فرمتهای رایج، جای بسیاری از فرمتهای تصویری را در اینترنت گرفته اند و روز به روز بر استفاده این فایلها افزوده می شود. ادوبی فلش پلیر برنامه ای است مبتنی بر مرورگر که قابلیت اجرای برنامه های تعاملی و ...دانلود فایل

پایان نامه شبکه های نسل آینده (Next Generation Networks)

پایان-نامه-شبکه-های-نسل-آینده-(next-generation-networks)پروژه پایانی کارشناسی فناوری اطلاعات، چکیده: در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای ...دانلود فایل

آموزش گام به گام نرم افزار ادوب ایندیزاین (Adobe in Design)

آموزش-گام-به-گام-نرم-افزار-ادوب-ایندیزاین-(adobe-in-design)در این فایل به صورت ساده و روان چگونگی کار با نرم افزار ادوب ایندیزاین (adobe in design) را در سطح مبتدی خواهید آموخت!دانلود فایل

امنیت و حریم خصوصی در سیستم های RFID‎

امنیت-و-حریم-خصوصی-در-سیستم-های-rfid‎در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم.دانلود فایل

بررسی حل مسائل مختلف مسیر یابی با استفاده از الگوریتم ژنتیک

بررسی-حل-مسائل-مختلف-مسیر-یابی-با-استفاده-از-الگوریتم-ژنتیکتوضیح کامل و کابردی همراه با مثال و کد، چکیده: یکی از انواع مسائل مطرح شده در ارتباط با جستجو در میان همسایگی‌های نزدیک، مسیریابی بهینه در میان نقاط مکانی با ترتیب مشخص یا همان (OSR) Optical Sequenced Route است. درخواست برای یافتن مسیر بهینه با توالی نقاط مشخص (OSR) در واقع جستجو برای یافتن ...دانلود فایل

بررسی و معرفی تکنولوژی bluetooth

بررسی-و-معرفی-تکنولوژی-bluetoothپایان نامه کامپیوتر و فناوری اطلاعات، اخیراً یک واسط رادیویی (بیسیم) ﻫﻤﮕﺎﻧﻲ ﺑﺮای اﻳﺠﺎد ارﺗﺒﺎط ﺑﻲﺳﻴﻢ ﺑﺮد ﻛﻮﺗﺎه ﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ این ﻓﻨﺎوری ﻛﻪ Bluetooth ﻧﺎﻣﻴﺪه ﺷﺪه اﺳﺖ، ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از ﺳﻴﻢ و ﻛﺎﺑﻞ و ارﺗﺒﺎط دهنده‌های ﻻزم ﺑﺮای ﺑﺮﻗﺮاری ارﺗﺒﺎط ﺑﻴﻦ تلفن‌های ﺑﻲﺳﻴﻢ ﺳﻠﻮﻟﻲ، مودم‌ها، ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ، ﭼﺎﭘﮕﺮﻫﺎ و ... دانلود فایل

کلیدهای میانبر ویندوز 7

کلیدهای-میانبر-ویندوز-7معرفی و آشنایی با کاربرد کلیدهای میانبر و ترکیبی در ویندوز 7دانلود فایل

تحقیق معرفی VoIP

تحقیق-معرفی-voipتحقیق دانشجویی معرفی VoIP، چکیده: VoIP برگرفته از (Voice over internet protocol) به معنای (انتقال همزمان مکالمات تلفنی بر روی یک شبکه دیتا) که با نام IP تلفنی نیز از آن یاد می شود، امکان استفاده از اینترنت برای مکالمات تلفنی را فراهم می نماید. در مقابل استفاده از خطوط تلفن سنتی، VoIP از فن آوری ...دانلود فایل

شبکه های عصبی مصنوعی

شبکه-های-عصبی-مصنوعیپروژه بررسی شبکه های عصبی مصنوعی، چکیده: شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر ...دانلود فایل

گزارش کارآموزی نرم افزار کامپیوتر در شرکت گاز گلستان

گزارش-کارآموزی-نرم-افزار-کامپیوتر-در-شرکت-گاز-گلستانگزارش کارآموزی کاردانی رشته نرم افزار کامپیوتر در شرکت گاز استان گلستان، مقدمه: بی شک یکی از نعمت های بی شماری که خداوند جهان آفرین در اختیار مخلوقات خود نهاده و بقا و تداوم آنها را بر آن قرار داده است، گاز طبیعی می باشد که همواره از ضروریات انسانها به شمار می رود. در سالهای اخیر نیاز به گاز به ...دانلود فایل

امنیت در سیستم اطلاعات حسابداری

امنیت-در-سیستم-اطلاعات-حسابداریپروژه رشته کامپیوتر و فناوری اطلاعات، بخشی از متن: جامعه برای تامین نیازهای اطلاعاتی خود به طور روزافزون به سیستم‌های اطلاعاتی حسابداری وابستگی پیدا کرده است و سیستم‌های اطلاعاتی حسابداری خود به طور وسیع در حال گسترش و پیچیدگی است. به موازات افزایش پیچیدگی سیستم اطلاعاتی حسابداری و وابستگی جامعه ...دانلود فایل

مقاله رابطه بین استفاده از CPU، دما و توان حرارتی برای مصرف گرمای زائد

مقاله-رابطه-بین-استفاده-از-cpu-دما-و-توان-حرارتی-برای-مصرف-گرمای-زائدمقاله ترجمه شده رشته مدیریت با عنوان The relationship among CPU utilization, temperature, and thermal power for waste heat utilization به همراه متن اصلی، چکیده: این تحقیق افزایش مسائل مرکز داده اصلی در تعدادی از سرورهای کامپیوتر و و مصرف برق ثانویه را مورد اشاره قرار می دهد و ایده ی منحصر به فرد ...دانلود فایل

گزارش کارآموزی در کافی نت

گزارش-کارآموزی-در-کافی-نتگزارش کارآموزی مهندسی کامپیوتر و فناوری اطلاعات، بخشی از متن: کافه اینترنت internet café یا سایبر کافه cybercafé به مکانی گفته میشه که تعدادی کامپیوتر اونجاست که به اینترنت پر سرعت متصل هستند. این سیستم ها به کاربران اجاره داده میشود. کاربران می تونن با پرداخت مبلغ مشخصی چند دقیقه یا چند ساعت از ...دانلود فایل

فناوری اطلاعات و جهانی شدن

فناوری-اطلاعات-و-جهانی-شدنبخشی از متن: پایان جنگ سرد با جهش های عظیمی در عرصة ارتباطات مصادف شد از اوایل سالهای 1990 با به بازار آمدن دیش های گیرنده امواج صوتی و تصویری و سپس ایجاد خطوط اینترنتی و سقوط قیمت ارتباطات که نتیجه آن سرعت بخشیدن بی سابقه ای در امر خبرگیری و خبررسانی و تبادل اطلاعات شد مردم جهان را تا حدی که ....دانلود فایل

تحقیق سیستم های پایگاه داده بلادرنگ

تحقیق-سیستم-های-پایگاه-داده-بلادرنگبخشی از متن: سیستم های بلادرنگ (Real-Time Data Base Management System) سیستم های سریع با سرعت پاسخگوئی بالا هستند که زمان انجام کلیه عملیات نقش مهمی در آنها دارد. سیستم بلادرنگ در تعامل با دنیای واقعی پاسخ قابل پیش بینی را در قاب زمان می دهد. ورودی، پردازش و پاسخ ها همگی از قبل تعریف شده هستند و ...دانلود فایل

پروژه بررسی قابلیت اعتماد نرم افزار

پروژه-بررسی-قابلیت-اعتماد-نرم-افزارچکیده: مدل های قابلیت اطمینان نرم افزار برای تخمین وپیش بینی قابلیت اطمینان نرم افزاراستفاده می شوند. در این مطالعه برای تحلیل رشد اطمینان از نرم افزار منبع باز (OSS)که از مدل های رشد قابلیت اطمینان داده (SRGM) و همچنین داده های شکست خورده از بیست و پنج انتشار مختلف از پنج OSS نمونه استفاده شده است.دانلود فایل

پروژه دوربینهای مدار بسته و سیستمهای حفاظت تصویری

پروژه-دوربینهای-مدار-بسته-و-سیستمهای-حفاظت-تصویریچکیده: این مجموعه شامل اصول کار سیستمهای CCTV و نیز تجهیزات آنهاست همچنین اصطلاحات متداولی را درباره‌ی این سیستم ها به ما می آموزد در بخش بعد در مورد اجزا ء دوربین های مدار بسته و سیستم های نظارتی بحث می شود که در این بخش مطالب در قالب پرسش و پاسخ گردآوری شده است در بخش بعد مطالبی در مورد سیستم ...دانلود فایل

آموزش مهارت ششم ICDL ؛ عرضه مطالب

آموزش-مهارت-ششم-icdl-؛-عرضه-مطالبآموزش جامع و کامل مهارت ششم ICDL ؛ عرضه مطالب powerpoint در 30 صفحهدانلود فایل

بررسی سخت افزاری و نرم افزاری مودم

بررسی-سخت-افزاری-و-نرم-افزاری-مودماین واقعیت هر کسی در هر کجای دنیا و در هر ساعت از شبانه روز بتواند به اطلاعات و اندوخته‌های بشری دست یابد شاید حدود ۵۰ سال پیش رویایی بیش نبوده است. اما همانطوری که زمان به جلو می‌رود علم و فن نیز در حد خود پیشرفت می‌کند و هر روزه دستگاههای جدید و شگفت‌انگیزی به بازارهای جهانی عرضه می‌شود.دانلود فایل

پیش بینی ارزش دوره عمر مشتری با زنجیره مارکوف بر اساس مدل داده کاوی

پیش-بینی-ارزش-دوره-عمر-مشتری-با-زنجیره-مارکوف-بر-اساس-مدل-داده-کاویخلاصه: مطالعه حاضردر تلاش برای ایجاد یک چارچوب محاسباتی ارزش طول عمر مشتری برای یک شرکت تعمیر و نگهداری خودرو در تایوان است.ارزش دوره عمر مشتری از ارزش کنونی و آینده مشتریان تشکیل شده است که شامل برآورد طول عمر،رفتار خرید در آینده و سود مرتبط با هر رفتار است. این چارچوب از سه تکنیک برای تخمین ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۱۶ مهر ۹۵ ، ۰۹:۴۸
saman sami
چهارشنبه, ۱۶ تیر ۱۳۹۵، ۰۳:۱۴ ب.ظ

ماهواره و جنگ نرم رسانه ای

ماهواره و جنگ نرم رسانه ای

ماهواره-و-جنگ-نرم-رسانه-ایچکیده: ما در جنگ رسانه‌ای، یکی از برجسته‌ترین جنبه‌های «جنگ نرم» است. اهداف طراحان پشت پرده، به‌ ویژه شبکه‌های فارسی، هدف‌گذاری بر روی قشر زنان و ایجاد تغییرات اجتماعی در ساختار زندگی مسلمانان است. دشمن که همواره اشاعه فرهنگ دینی و اعتقاد به خداوند و معنویت را مانع اصلی هدف‌های خود می‌بیند، برای ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ ۱۶ تیر ۹۵ ، ۱۵:۱۴
saman sami