فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771
فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771

پروژه رشته های مهندسی نرم افزار و کامپیوتر با عنوان وب کاوی در صنعت

پروژه  رشته های مهندسی نرم افزار و کامپیوتر با عنوان وب کاوی در صنعت درفرمت ورد 60 صفحه قابل ویرایش   با توسعه سیستم های اطلاعاتی، داده به یکی از منابع پراهمیت سازمان ها مبدل گشته است. بنابراین روش ها و تکنیک هایی برای دستیابی کارا به داده، اشتراک داده، استخراج اطلاعات از داده و استفاده از این اطلاعات، مورد نیاز می باشد. با ایجاد و گسترش وب و افزایش چشمگیر حجم اطلاعات، نیاز به این روش ها و تکنیک ها بیش از پیش احساس می شود. وب، محیطی وسیع، متنوع و پویا است که کاربران متعدد اس ...

ترجمه مقاله یک بررسی جامع از تکنیک تحمل خطا در محاسبات ابری

این مقاله ترجمه مقاله انگلیسی A Comprehensive Survey of Fault ToleranceTechniques in Cloud Computing می باشد ./   سال انتشار : 2015/ تعداد صفحات مقاله انگلیسی :6/ انتشارات : IEEE/ تعداد صفحات فایل ترجمه : 12/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا  دریافت فرمایید /     چکیده : تحمل خطا در پلت فرم محاسبات ابری یک مسئله بسیار مهم است که آن را در دسترسی ، قابلیت اطمینان، عملکرد، نیرومندی و اعتماد در محاسبات ابری، خر ...

مقاله دیسک های سخت (هارد دیسک) Hard Disk

چکیده : تقریباً هر کامپیوتر رومیزی و سرورهایی که امروزه مورد استفاده قرار می گیرند دارای یک یا چند درایو دیسک سخت می باشد. هر Main Fram و کامپیوتر معمولاً به صدها درایو سخت متصل است. شما حتی می توانید دریابید که ابزار VCR و دوربین های ضبط فیلم هم به جای فیلم از درایو دیسک سخت استفاده می کنند. میلیاردها دیسک سخت یک کار را خیلی خوب انجام می دهند. آن ها تغییرات اطلاعات دیجیتال را در یک شکل نسبتاً دائمی ذخیره می کنند. دیسک های سخت به کامپیوتر این امکان را می دهد که اطلاعات را هنگامی که برق قطع ...

تحقیق رشته های کامپیوتر با عنوان اتصال کامپیوتر به شبکه

تحقیق رشته های کامپیوتر با عنوان اتصال کامپیوتر به شبکه درفرمت ورد 19 صفحه قابل ویرایش   اتصال یک کامپیوتر به شبکه شامل دو مرحله است . آماده سازی سخت‌افزار آماده‌سازی نرم‌افزار . آماده‌سازی سخت‌افزار ، شامل نصـب مودم و  Setting  آن می‌باشد . آماده‌سازی نرم‌افزار ، شامل نصب TCP/IP  و راه‌اندازی DialUp Networking  می‌باشد .                ...

ترجمه مقاله یک بررسی جامع از تکنیک تحمل خطا در محاسبات ابری

این مقاله ترجمه مقاله انگلیسی A Comprehensive Survey of Fault ToleranceTechniques in Cloud Computing می باشد ./   سال انتشار : 2015/ تعداد صفحات مقاله انگلیسی :6/ انتشارات : IEEE/ تعداد صفحات فایل ترجمه : 12/ فرمت فایل ترجمه : Word /   مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا  دریافت فرمایید /     چکیده : تحمل خطا در پلت فرم محاسبات ابری یک مسئله بسیار مهم است که آن را در دسترسی ، قابلیت اطمینان، عملکرد، نیرومندی و اعتماد در محاسبات ابری، خر ...

امنیت اطلاعات

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری. واژه‌های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده می‌شود. اگر چه این ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت‌های ظریفی بین آنها وجود دارد. این تفاوت‌ ...

پاورپوینت رشته های کامپیوتر با عنوان تاریخچه گوگل

پاورپوینت رشته های کامپیوتر با عنوان تاریخچه گوگل در 18 اسلاید قابل ویرایش گوگل کار خود را به عنوان یک پروژه تحقیقات در اوایل سال 1996 به وسیله "لاری پیج" و "سرجی برین" که دو دانشجو PHD از دانشگاه "استنفورد" بودند شروع کرد. آنها می خواستند فرضیه خود را در  مورد اینکه "اگر  موتورهای جستجو پایه و اساسشان بر روی تحلیل رابطه بین وب سایت ها باشد نتیجه بهتری نسبت به روش های رایج و کلی آن زمان داشت" را گسترش دهند. آنها این روش را در ابتدا "BackRub " نامیدند, زیر ...

گزارش فنی پروژه پیاده سازی سیستم تحلیل برخط و نمودارهای مربوطه مباحث ویژه در پایگاه داده

32 صفحه word |فونت tahoma سایز 14| قابل اجرا در آفیس 2010 و نسخه های جدیدتر|قابل ویرایش و آماده چاپ بخشی از تحقیق  ایجاد اتصال به منبع داده یک منبع داده شامل اطلاعات مورد نیاز برای دسترسی به داده ‌ های منبع برای یک شیء است. چرا؟ قبل از کار ‌کردن با Analysis Manager  باید اول به منبع داده‌های خود در ODBC Data Source Administrator متصل شوید. 1-2- تنظیم نام منبع داده سیستم ( DSN) در ویندوز NT : در control panel  بر روی  Data Source (ODBC) administrat ...

پاورپوینت با عنوان الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

پاورپوینت با عنوان الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی در 26 اسلاید قابل ویرایش    دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن  و تخصیص  پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای ...

لینوکس و نرم افزار های معادل آن

چکیده : یکی از نگرانی های افرادی که از سیستم عامل ویندوز به لینوکس مهاجرت می‌کنند، یافتن معادل برای برنامه‌هایی است که به‌طور معمول از آن‌ها استفاده می‌کنند. در این مقاله سعی خواهیم کرد تا با معرفی برخی برنامه های پرکاربرد لینوکس تا حدی به رفع این نگرانی کمک کنیم.شاید یکی از دلایلی که از لینوکس کمتر استفاده می شود همین مشکل آشنا نبودن با نرم افزار های معادل آن است برای رفع این مشکل راه حلی که بتواند آن را حل کند معرفی نرم افزار های معادل لینوکس است. از برنامه های موجود ...

پروژه مهندسی نرم افزار کامپیوتر با عنوان بررسی ساختار وب معنایی وتحول آن در زندگی بشر

پروژه  مهندسی نرم افزار کامپیوتر با عنوان بررسی ساختار وب معنایی وتحول آن در زندگی بشر درفرمت ورد 85 صفحه قابل ویرایش   در اوایل دهه ۱۹۸۰ در موسسه سرن (مرکز تحقیقات هسته اى اروپا)، دانشمندى به نام تیم برنرزلى گسترش اتصال درونى رایانه هاى دنیا را مطرح کرد و پیش بینى کرد که در آینده بتوان به تمام اطلاعات و فایل هاى مرتب مربوط به فیزیک دسترسى یافت. در ۱۹۸۸ اولین برنامه کاربردى فرامتن منتشر شد و در مارس ۱۹۸۹ برنرزلى به همراه روبرت کای ...

تحقیق درس کامپایلر با عنوان مقدمه ای بر تحلیل نحوی جهت دار

تحقیق درس کامپایلر با عنوان مقدمه ای بر تحلیل نحوی جهت دار درفرمت ورد 18 صفحه قابل ویرایش   مقدمه ای بر تحلیل نحوی جهت دار تحلیل نحوی جهت دار چیست ؟ توصیف توالی ورودی چگونه تجزیه گر کار می کند یادداشتی بر نشان گذاری پردازنده های کاهنده ساختمان تجزیه گر فراخوانی تجزیه گر برقراری ارتباط با تجزیه گیر ورودی تجزیه گیر کنترل خطا تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبا ...

بلوتوث

فایل ورد قابل ویرایش قیمت باور نکردنی 111صفحه کامل ...

A security framework for wireless sensor networks

چکیده: اخیرا،شبکه های حس گر بی سیم مورد توجه بیشتری قرارگرفته اند ودرمسائل تجاری ونظامی   کاربرد وسیعی پیدا کرده اند.به دلیل محدودیت در قابلیت های محاسباتی وارتباطی،مسائل امنیتی زیادی پیش آمده که لازمست مورد توجه قرارگیرند. دراین مقاله ما چا ر چوبی انعطاف پذیردرزمینه مدیریت   امنیتی مطرح می کنیم که با ترکیب آن با روش های موجود اشکالات تحقیقات اخیر رفع می شود.د ر   WSN این روش ازحملات بوسیله ی استخراج داده ها واجرای هماهنگ طرح دفاع ازطریق سکوی کنترل ارزیابی می شود.ما چهار ...

تاثیر فناوری اطلاعات در مدیریت بحران شهر مشهد

چکیده :  بحران ها، حوادثی هستند که خرابی های زیادی بوجود آورده و باعث به خطر افتادن جان افراد می شوند. این خرابی‌ها می‌توانند به صورت منطقه‌ای، مانند سیل، یا به صورت سراسری، مانند زلزله و آتشفشان، نمود پیدا کنند. حتی بحران‌هایی نیز در حد جهانی، مانند مشکل سال ۲۰۰۰ رایانه ها، وجود دارند. با توجه به گسترش IT در تمام زمینه ها و نیز فواید بیشمار استفاده از آن، خصوصا در مواردی که حجم داده ها و پردازش آنها بسیار بالا است، استفاده از آن در مدیریت بحران بسیار حیاتی است. در ...

پاورپوینت با عنوان مفاهیم و قواعد سیستمی

پاورپوینت با عنوان مفاهیم و قواعد سیستمی در 29 اسلاید قابل ویرایش —واژه سیستم که در این جا مد نظر ماست به افلاطون، ارسطو و اقلیدس برمی گردد. که به معنای کل، جمعیت یا اتحاد به کار گرفته می شد. —این واژه از sunìstemi به معنای اتحاد، کنار هم گذاشتن گرفته شده است. —این واژه در قرن 19 اولین بار مفهوم «سیستم» در علوم طبیعی توسط سعدی کارنو دانشمند فیزیکدان فرانسوی که به مطالعات ترمودینامیک می پرداخت، به کار گرفته شد. —در سال 1824 او به بررسی اجزای سیستم انجام کار ،خصوصا ...

پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات با عنوان طراحی وب

پاورپوینت رشته مهندسی کامپیوتر و فناوری اطلاعات  با عنوان طراحی وب در 157اسلاید قابل ویرایش   —Web یک سیستم Interactive.  ارسال اطلاعات توسط صفحات ایجاد شده و به کاربران ارسال می شود ودریافت اطلاعات از طریق فرم ها و توسط برنامه هایی نظیر CGI صورت می گیرد. —صفحات وب شامل :Hyperlinks و HyperTexts و Multimedia می باشد. —Web یک سیستم Interactive. — ارسال اطلاعات توسط صفحات ایجاد شده و به کاربران ارسال می شود ودریافت اطلا ...

پاورپوینت رشته کامپیوتر و نرم افزار با عنوان سخت افزار

پاورپوینت رشته کامپیوتر و نرم افزار  با عنوان  سخت افزار   در  50  اسلاید قابل ویرایش ...

روش های امن تجمیع داده برای شبکه های حسگر بی سیم با وجود حملات تبانی

  Secure Data Aggregation Technique for Wireless Sensor Networks in the Presence of Collusion Attacks این ترجمه مقاله انگلیسی می باشد چکیده با توجه به قدرت محاسباتی و منابع محدود، جمع آوری داده از چندین گره حسگر در گره جمع آوری معمولا با استفاده از روش های ساده نظیر روش میانگین انجام می شود. با این حال این تجمع گره ها را بسیار آسیب پذیر می کند و خطر حملات آنها را تهدید می کند. از آنجا که معمولا WSN بدون مراقبت و سخت افزار مقاوم هستند، مستعد ابتلا به چنین حملاتی می باشند. بنابراین تع ...

تحقیق رشته های کامپیوتر با عنوان ADSL چیست ؟

تحقیق رشته های مدیریت با عنوان ADSL چیست ؟درفرمت ورد 18 صفحه قابل ویرایش تکنولوژی ADSL (Asymmetric Digital Subscriber Line نوعی ارتباط پر سرعت انتقال data, از جمله اینترنت را برای کاربران فراهم می نماید. این تکنولوژی جدید بر بستر کابل های تلفن استوار شده است. دانستن این موضوع که انتقال صدای شما از طریق خط تلفن تنها یکی از 257 کانال 4 کیلو هرتزی را در سیم مسی به خود اختصاص داده,از این جهت مفید می باشد که بدانیم تکنولوژی ADSL دقیقا از 256 کانال بلا استفاده دیگر , برای انت ...

سیستمهای تشخیص نفوذ در شبکه NIDS

چکیده : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص ...

پروژه تجارت الکترونیکی

چکیده : تجارت الکترونیکی بعنوان یکی از قسمت های مهم فن آوری اطلاعات بشمار می­رود. که پیشرفت این تجارت باعث پیشرفت فن آوری اطلاعات می شود . در این پروژه سعی شده است که تجارت الکترونیک را معرفی کرده و کاربرد آن را در فناوری اطلاعات مطرح می کنیم و با سطوح مختلف این تجارت آشنا شویم .   تعریف عام تجارت :   هر نوع ارائه کالا یا خدمات ، که معمولاً ( نه همیشه ) بخاطر پول انجام می پذیرد . از تجارت الکترونیک ، تعاریف متعددی ارائه شده است . در حقیقت مجموعه متنوع وسیعی از تعاریف و مفاه ...

پاورپوینت با عنوان وب سرویس ها

پاورپوینت با عنوان وب سرویس ها  در 14 اسلاید قابل ویرایش کسانی که با صنعت  IT  آشنایی دارند  حتم ا ً نام وب سرویس را شنیده اند.   وب سرویس ها می توانند از پروتکل های زیادی در اینترنت استفاده کنند اما بیشتر از  HTTP  که مهم ترین آنهاست استفاده می شود.   وب سرویس هر نوع کاری می تواند انجام دهد. برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس  Associated Press  بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس ر ...

مقاله مروری روی مهمترین متدهای متن کاوی موجود وارزیابی آنها

    فرمت مقاله : Word تعداد صفحات : 29 چکیده     رشد فزاینده پایگاه داده­ها در تقریبا هر ناحیه از فعالیت انسان باعث شده است که نیاز برای ابزارهای قدرتمند جدید برای تغییر دادن داده به دانش مفید افزایش یابد. برای برآوردن این نیاز محققان در ناحیه­های مختلف مانند یادگیری ماشین[1]، شناسایی الگو، آنالیز داده آماری، بصری سازی داده[2]، شبکه­های عصبی، اقتصاد سنجی، بازیابی اطلاعات، استخراج اطلاعات و..... روش­ها و ایده­هایی را کاوش کرده­اند. ذات غیرساخت ی ...

دانلود ترجمه مقاله رمزنگاری تصویر مبتنی بر توابع فوق آشوب 2008 به اضافه ی 40 اسلاید پاورپوینت ارائه مطلب

دانلود ترجمه مقاله با عنوان رمزنگاری تصویر مبتنی بر توابع فوق آشوبمقاله اصلی در فرمت pdf با تعداد صفحه 7 لینک دانلود و مشاهده مقاله  http://www.sciencedirect.com/science/article/pii/S0375960107010596   برای دوستانی که علاقه به رمزنگاری تصویر هستند بسیار مفید است. ترجمه مقاله رمزنگاری تصویر به همراه 40 اسلاید تنظیم شده جهت ارائه مطلب ، قررا داده شده است. چکیده این مقاله یک طرح جدید رمزنگاری تصویر را ارائه می دهد، که ماتریس کل تصویر را بهم آمیخته و موقعیت پیکسل های تصویر را جابجا&n ...

پاورپوینت رشته های مهندسی نرم افزار و کامپیوتر با عنوان معرفی نرم افزار Vensim

پاورپوینت رشته های مهندسی نرم افزار و کامپیوتر با عنوان معرفی نرم افزار Vensim در 87 اسلاید قابل ویرایش   •   Vensim  بعنوان یک ابزر توانمند درمدلسازی ،برای شبیه سازی ،تجزیه وتحلیل مدل های سیستم دینامیکی استفاده می شود.       این نرم افزار یک شیوه انعطاف پذیر وساده را برای شیسه سازی مدل های دینامیکی ازطریق نمودارعلی ومعلولی ونمودار جریان مدل را فراهم می کند.وبوسیله ارتباط بین متغیر های سیستم رفتار مدل را در طول زمان مورد بررسی قرار داد. ...

دانلود پروژه،سمینار،تحقیق ومقاله با عنوان سیستم عامل های کامپیوتر‎ به فرمت word

به نام یکتا خالق بی همتا  دانلود پروژه،سمینار،تحقیق ومقاله با عنوان سیستم عامل های کامپیوتر‎ به فرمت word فرمت فایل : word (قابل ویرایش و تغییر) تعداد صفحات : 42 صفحه    چکیده ، مقدمه و خلاصه ای از متن فوق العاده کامل پروژه ،سمینار ،تحقیق و مقاله با عنوان سیستم عامل های کامپیوتر‎ به  فرمت  word :  تهیه کننده : mypro.sellfile.ir شرح مختصر :  آیا میدانید رابطه ی کامپیوتر با سیستم عامل چیست؟ آیا میدانید سیستم عامل چه خدمت بزرگی به ...

تحقیق با عنوان تجارت الکترونیکی مزایا و مدل های تجارت الکترونیک

تحقیق  با عنوان تجارت الکترونیکی مزایا و مدل های تجارت الکترونیک درفرمت ورد 20 صفحه قابل ویرایش                              قدمت تجارت الکترونیکی یا ecommerce به قبل از پیدایش شکل کنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امکان استفاده از آن تا  ...

پروژه درس هوش مصنوعی با عنوان الگوریتم کلونی زنبور عسل ABC

پروژه درس هوش مصنوعی با عنوان الگوریتم کلونی زنبور عسل  ABC  درفرمت ورد 11 صفحه قابل ویرایش   چندین الگوریتم اکتشافی جدید برای حل مسایل  بهینه سازی عددی و توابع ترکیبی توسعه یافته اند. این الگوریتم ها می توانند به گروههای مختلف طبقه بندی شوند با توجه به ضوابطی  که در نظر گرفته شده: مانند بر اساس جمعیت ، مبتنی بر تکرار شونده ، تصادفی ، قطعی ، و غیره. در حالی که الگوریتم با یک مجموعه راه حل هاکار میکند و در جهت بهبود آنها تلاش می کنند  که  مبتنی بر جمعیت نامیده ...

پاورپوینت گرافیک رایانه ای

پاورپوینت گرافیک رایانه ای 9 اسلاید بصورت پاورپوینت گرافیک رایانه‌ای یا گرافیک کامپیوتری ( Computer graphics ) یکی از قدیمی‌ترین شاخه‌های علوم رایانه است که به ترسیم، تغییر، و کار با تصاویر به شیوه‌های محاسباتی و رایانه‌ای اقدام می‌نماید. گرافیک رایانه‌ای یکی از پرجاذبه‌ترین و وسیع‌ترین کاربردهای رایانه‌هاست. بازیهای رایانه‌ای، برنامه‌های ساخت پویانمایی دوبعدی و سه‌بعدی، شبیه‌سازیهای محاسباتی، و پردازش تصاویر را می‌شود ب ...

xml چیست

فایل ورد قابل ویرایش قیمت باور نکردنی ...

پاورپوینت با عنوان Routing protocol

پاورپوینت با عنوان Routing protocol  در 19 اسلاید قابل ویرایش  مقدمهاز وظایف لایه شبکه مسیریابی و هدایت بسته ها از مبدأ تا مقصد میباشد.انواع مسیر در مسیر یابی  1-مسیرهای مستقم: شبکه هایی را نشان میدهد که به طور مستقیم متصل هستند.2-مسیرهای غیرمستقیم: نشان دهنده شبکه هایی است که از طریق یک یا چند دروازه قابل دستیابی هستند.3-مسیرهای پیش فرض: شامل مسیرهای مستقیم یا غیرمستقیمی هستند که در صورت پیدا نشدن هیچ نگاشتی در جدول مسیریابی از آن استفاده میشود.  ...

پاورپوینت توپولوژی (هم بندی) شبکه های محلی

تعداد اسلاید: 27 فرمت فایل : ppt  انواع روشهای ایجاد (هم بندی) شبکه های محلی عبارتند از: .1خطی (Bus) .2حلقوی (Ring) .3ستاره ای (Star) .4کامل (Complete) .5درختی (Tree) شبکه های خطی (Bus) ارتباط همه کامپیوترها از طریق کابل مشترک کابل مورد استفاده از نوع Coaxial است در دو سر کابل از Terminator استفاده شده که وظیفه آن از بین بردن noise درون خط است. ایجاد انشعاب در کابل اصلی ازTconnector پهنای باند این شبکه ها 10Mbps است. با قطع شدن کابل همه شبکه قطع می شود!(؟) هم بندی ستاره ا ...

MP3 Player

تعداد صفحات :48 فرمت فایل   : word   (قابل ویرایش ) فهرست مطالب   : ...

پروژه جامع و کامل استارتاپ استودیوها و نحوه راه اندازی آن ها

این پروژه شامل بررسی جامع و کامل استارتاپ استودیوها و یا کارخانه استارتاپ (Startup Studio) توسط منابع در دست و همچنین مرور تدوین های به عمل آمده توسط سازمان های معتبر جهان می باشد که در قالب فایل word است و 77 صفحه می باشد. و در حد یک پایان نامه تدوین شده است. همچنین مروری بر نوآوری، استارتاپ، شتابدهنده و ... همچنین سلسله مراتب تکامل و فعالیت آن ها ارائه شده است. ...

تحقیق رشته های کامپیوتر با عنوان ویندوز سِرور 2003

تحقیق رشته های کامپیوتر با عنوان ویندوز سِرور 2003 درفرمت ورد 79 صفحه قابل ویرایش   ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند. ویرایش‌های ویندوز سرور 2003 * ویندوز سرور 2003 ویرایش standard * ویندوز سرور 2003 ویرایش enterprise&nb ...

دانلود پروژه روش ها و الگوریتم های تشخیص چهره

دانلود پروژه روش ها و الگوریتم های تشخیص چهره   تعداد صفحات: 78 فرمت: word-pdf   چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره ی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره های آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک ، ریش یا سبک مدل موها ایستادگی می کند. تشخیص چهره یک موضوع مهم در ...

پاورپوینت مبانی تجارت الکترونیکی

توضیح کوتاه در باره پاور پوینت و موضوع :چکیده یکی از ویژگیهای تجارت الکتونیکی توانمندی ابداع مدلهای جدید کسب و کار می باشد .مدل کسب و کار، روش انجام کسب و کار می باشد، که بوسیله آن شرکت می تواند ایجاد درآمد نموده و در نهایت بقاءخود را حفظ نماید. این مدل بیان می نماید که شرکت در زنجیره ارزش چه موقعیتی دارد. برخی مدلها بسیار ساده می باشند.طرح کسب و کار، مدرک مکتوبی است که اهداف کسب و کار را شناسایی نموده و طرحی را جهت دستیابی به آنها مطرح می نماید. طرح های کسب و کار به منظور اهداف متنوعی بهکار می ...

دانلود پاورپوینت اینترنت

تعداد اسلاید : 19 فرمت فایل : pptx حجم:  131KB قابل ویرایش می باشد انیمیشن و ترانسیشن دهی شده می باشد  اعتماد شما دلیل ادامه فعالیت ماست. اگر در خرید یا دانلود فایل با هر گونه مشکلی مواجه شدید با ما تماس بگیرید   راهنمای اجرای پاورپوینت: بعد از دانلود فایل آن را از حالت زیپ خارج کنید و بعد از استخراج روی آن دابل کلیک کنید تا اجرا شود بعد از باز شدن پاورپوینت با فشردن کلید F5 آن را مشاهده کنید ...

تحقیق رشته های کامپیوتر با عنوان انسان و کامپیوتر

تحقیق رشته های کامپیوتر با عنوان انسان و کامپیوتر درفرمت ورد 12 صفحه قابل ویرایش   کامپیوترها هرگز قادر به این کار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند. هدف هوش مصنوعی را می توان در این جمله خلاصه کرد که می خواهد در نهایت به کامپیوترهایی دست یابد که اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی که بسیار از دنیای واقعی به دوراست . دنیایی که اغلب به خاطراشتباهات ...

تجارت الکترونیک

تعریف : انجام معاملات و خرید و فروش محصولات از طریق فروشگاههای اینترنتی که به صورت عمده و یا خرد می باشد.  تجارت الکترونیک و به تبع ، مدلهای تجارت الکترونیک اولین بار در اوایل دهه 70 ( میلادی) ارایه شدند. در این دوره استفاده از مدلهای تجارت الکترونیک بسیار گران بود و عموم کاربران آن را ، شرکتهای بزرگ مالی و بانکها و گاهی شرکتهای بزرگ صنعتی تشکیل می دادند. تجارت الکترونیک در حال تغیر دادن شکل رقابت، سرعت اقدامات ، جریان تعاملات، محصولات، و پرداخت ها از مشتریان به شرکتها و از شرکتها به تامین ...

تحقیق رشته های کامپیوتر با عنوان نرم افزار Free Hand

تحقیق رشته های کامپیوتر با عنوان نرم افزار Free Hand  درفرمت ورد 101 صفحه قابل ویرایش   اگر شما از آن دسته افرادی هستید که از همان لحظه اول ، کار با برنامه را شروع          می کنند ، ممکن است کمی گیج شوید . این راهنمای بصری اجرای سریع به شما کمک می کندتا بسیاری از ویژگی های مختلف را تشخیص دهید . فری هند ، یکی از برنامه نگاره سازی چند کاره راینه ای می باشد . به تعبیری ساده ، فری هند یک برنامه ترسیمی برداری است که به شما امکان می دهد تا کاره ...

مقاله تجارت الکترونیک

تعریف اول ، هر نوع تجارتی که از طریق رابط الکترونیکی   مانند تلویزیون، فکس و یا اینترنت انجام می شود، جزء تجارت الکترونیک به حساب می آید تعریف دوم:   تجارت الکترونیک مجموعه ارتباطات، مدیریت اطلاعات و قابلیت های امنیتی است که به سازمانها اجازه می دهد که اطلاعات مربوط به فروش و  خدمات و کالاها را با هم رد و بدل کنند   15 اسلاید پاورپوینت ...

مقاله هوش مصنوعی

قالب فایل : ورد تعداد صفحات : 69 صفحه فهرست مطالب : مقدمه   تاریخچه   تعریف و طبیعت هوش مصنوعی فلسفۀ هوش مصنوعی مدیریّت پیچیدگی   چند سئوال و جواب   سیستم های خبره مزایای‌ سیستم‌های‌ خبره    انسان متخصص در مقایسه با سیستم های خبره             مثالی برای درک کار سیستم های خبره سیستم های خبره چه هستند ؟     تکنیک های جستجو جستجو کورکورانه   &nb ...

دانلود پاورپوینت ویروس های کامپیوتری

          قالب فایل: قابل ویرایش (.pptx) تعداد اسلاید ها: ۲۷ اسلاید توضیحات: دارای صفحه بسم الله- فهرست - مقدمه - تصاویر مرتبط- نتیجه گیری  -  منابع حجم فایل قابل دانلود پس از خرید: ۵۱۱KB   فهرست و عناوین موجود در پاورپوینت ویروس های کامپیوتریتاریخچه مقدمه ویروس چیست؟ اولین ویروس دنیا و اولین ویروس نویس اثرات تخریبی ویروس‎ها انواع آلودگی  ویروس‎ها : ویروس الکترونیکی :  کرم ها : اسب تراوا : انواع کرم Code Red نمونه اولیه: ویروس‌ه ...

تحقیق نور در گرافیک

در عصر حاضر از انوع طراحی نوری برای ایجاد روشنایی روزمره استفاده می شود که قسمتی از این طراحی نوری در اختیار طراحان گرافیک قرار گرفته است.           امروزه نور در زمنیه ی گرافیک چنان تنوعی یافته است که کمتر کسی را می توان یافت که برای تبلیغات محیطی از نور پردازی استفاده نکرده باشد. اما طراحان زیادی هستند که تجربه و آگاهی لازم را در مورد خصوصیات و ویژگی های نور ندارند. این مسئله باعث می شود که ایده های خلاقانه آنها به هنگام استفاده و اجرا جلوه ی واقعی ...

پاورپوینت فناوری نانو در تصفیه آب

* فقدان دسترسی به آب تمیز و بهداشتی در کشورهای در حال توسعه ، اولویت توسعه و استفاده از فن آوری جدید را بیش از پیش مطرح می‌کند. استفاده از فناوری های نوین به خصوص فناوری نانو در راستای کاهش اثرات سوء آلودگی های زیست محیطی ، بعنوان یکی از راهکارهای مدیریتی مطرح می‌باشد و بالطبع ، یکی از مواردی که این فناوری کاربرد خود را متبلور می‌نماید در ارتباط با منابع آبی است ، که با در نظر گرفتن چالش های پیش رو، ضرورت استفاده از آن را پر رنگ تر از قبل نموده است. فن‌آوری نانو با راهکارها ...

پاورپوینت I2C BUS

پاورپوینت I2C BUS   تعداد اسلاید : 117 اسلاید فرمت فایل : پاورپوینت ppt   وقابل ویرایش آماده برای : ارائه و چاپ   قسمتی ازمتن اسلایدها :     فهرست :   تاریخچه منافع تولید کننده و طراح مقدمه ای بر I2C Bus سخت افزار پروتکل ارتباطی انواع استانداردهای I2C کاربردهای I2C     تاریخچه   پروتکل I2C در اوایل دهه 1980 توسط شرکت Philips ابداع گردید. هدف آن در ابتدا فراهم کردن راهی ساده جهت ارتباط یک CPU با تراشه های جانبی در یک دستگاه TV بود. I2 ...

پاورپوینت FDI در نانوتکنولوژی

پاورپوینت FDI در نانوتکنولوژی   تعداد اسلاید : 27 اسلاید فرمت فایل : پاورپوینت ppt   وقابل ویرایش آماده برای : ارائه و چاپ   قسمتی ازمتن اسلایدها :     نانوتکنولوژی   فناوری‌نانو، ایجاد و بهره برداری از مواد، قطعات و سیستم‌ها از طریق کنترل ماده در مقیاس نانومتری _ یعنی همان سطح اتمی و مولکولی _ می‌باشد. اولین بار، متخصص کوانتوم نظری و دارنده جایزه نوبل، ریچارد فایمن، در سال 1959 طی یک سخنرانی با عنوان « آن پایین، فضای بسیاری هست&zwn ...

پروتکل مسیریابی با انرژی متعادل و کنترل شده با عمق برای شبکه‌های حسگر بی‌سیم زیر آب

دانلود مقاله ترجمه شده عنوان انگلیسی مقاله: Energy-Balanced and Depth-Controlled Routing Protocol for Underwater Wireless Sensor Networks پروتکل مسیریابی با انرژی متعادل و کنترل شده با عمق برای شبکه‌های حسگر بی‌سیم زیر آب در1فایل فشرده شده زیپ که شامل 3فایل: 1-فایل وردdocx ترجمه فارسی قابل ویرایش 2-فایل پی دی اف فارسی 3-فایل پی دی اف انگلیسی تعداد صفحات ترجمه فارسی:24صفحه نام ناشر: Springer سال انتشار: ۲۰۱۷ تعداد صفحات مقاله انگلیسی: ۱۷ صفحه چکیده: از آنجایی که حوزه‌ی اکتشاف اقیان ...