فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771
فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

فروشگاه فایل -بزرگترین و قویترین فروشگاه فایل کشور

مرجع دانلود انواع فایل - پشتیبانی :09157269053-09330513771

مقاله جوشکاری و برش کاری با لیزر

دانلود مقاله جوشکاری و برش کاری با لیزر در 11 ص با فرمت WORD              جوشکاری و برشکاری با استفاده از اشعه لیزر از روشهای نوین جوشکاری بوده که در دههای اخیر مورد توجه صنعت قرار گرفته و امروزه به خاطر کیفیت ، سرعت و قابلیت کنترل آن به طور وسیعی در صنعت از آن استفاده می شود .به وسیله متمرکز کردن اشعه لیزر روی فلز یک حوضچه مذاب تشکیل شده و عملیات جوشکاری انجام می شود .............. ...

تحمل پذیری خطا در رایانش ابری

این مقاله شامل 10 فایل میباشد همراه مرجع در عکس لیست فایل ها نمایش داده شده است مناسب کارشناسی و ارشد رشته کامپیوتر Adaptive_Fault_Tolerance_in_Real_Time_Cloud_Computing ...

مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب

دانلود مقاله ربات بی سیم توپ جمع کن با کنترل تحت وب 26 ص با فرمت WORD               مقدمه چیزهای بسیاری در مورد فواید تشویق دانشجویان جهت کار روی مسائلی از رشته‌های مختلف علمی بصورت مشترک نوشته شده است و بسیاری از مسائل واقعی جهان جهت دستیابی از طریق کار فردی بسیار پیچیده هستند. مجموع درسهای حاصل از دو گروه منظم، یکی از راههای تسهیل تجربة   مشارکت علمی برای دانشجویان است. بخش اعتبارات فنی مهندسی حتی امکان کار بر روی تیمهای مشارکتی چندگانه را ج ...

تحقیق لینوکس

دانلود تحقیق لینوکس 155ص با فرمت word                  مفاهیم پایه ای تاریخچه لینوکس آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل. داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که ب ...

تحقیق درباره ساختمان کامپیوتر

تعداد صفحه:  10 نوع فایل:  Word فرمت فایل:  docx ***  قابل ویـرایش       فهرست مطالب تعریف داده و اطلاعات رایانه ها چگونه کار می کنند؟ حافظه پردازش ورودی/خروجی دستورالعمل ها معماری ها برنامه ها سیستم عامل کاربردهای رایانه انواع رایانه ▪ رایانه های توکار ▪ رایانه های شخصی   تعریف داده و اطلاعات داده به آن دسنه از ورودی هایی خام گفته می شود که برای پردازش به رایانه ارسال می شوند . اطلاعات به داده های پردازش شده می گویند . رایانه ها چگونه ک ...

پاورپوینت درباره MPLS

  فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 29  صفحه     امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا انجام گرفته،منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است.در این پایان نامه به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. از سوی سازمان جهانی IETF مدل ها و مکانیسم های مختلفی برای تضمین کیفیت سرویس مورد تقاضای کاربران ارائه ش ...

پردازش ابری

عنوان: پردازش ابری قالب بندی: WORD تعداد صفحات: 86 این پروژه که در مورد پردازش ابری می باشد ،اطلاعات کاملی را در مورد پردازش ابری ارائه می دهد. این پروژه به دانشجویان رشته های کامپیوتر ، فناوری اطلاعات و دیگر رشته های مرتبط با آن پیشنهاد می گردد. چکیده نگهداری، ذخیره و بازیابی اطلاعات در کامپیوترها و شبکه‌های کوچک و بزرگ، مساله‌ای حساس و پرهزینه است. راه‌حل‌هایی مانند نوار مغناطیسی، CD و DVD، هاردهای اکسترنال و … هم ...

مقاله ابزار کاوش اینترنت

دانلود مقاله ابزار کاوش اینترنت 34 ص با فرمت WORD            بسیاری از ما اولین تجربه استفاده از اینترنت را از طریق ابزارهای کاوش کسب کرده ایم اما براستی ابزارهای کاوش اینترنت کا روزانه میلیون ها نفر د رسراسر جهان از آن استفاده می کنند ، چه ویژگیها و امکاناتی دارند ؟ و چگونه کار می کنند ؟ ابزار های کاوش : اینترنت ، پایگاههای اطلاعاتی قابل جستجو2 یا مرور3 هستند که با استفاده از آنها می توان به « بخشی » از اطلاعات موجود را اینترنت دست یافت . این ابزارها ...

مقاله موتورهای جستجوگر

دانلود مقاله موتورهای جستجوگر 36 ص با فرمت WORD              مقدمه           رشد اینترنت شگفت آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دو برابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است. از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته با ...

تحقیق با عنوان آدرس دهی

دانلود تحقیق با عنوان آدرس دهی 44 ص با فرمت WORD            Opcode : نشان دهنده ی عملیات دستورالعمل است. Shift:نشان دهنده ی این است که دستورالعمل کدهای شرطی را تغییر می دهد. Rd:رجسیتر مقصد را مشخص می کند. Rn:رجسیتر عملگر صحیح را مشخص می کند. بیت های [11:0]: بیت های shifter operand که بعداً توضیح داده می شود. بیت 25: I بیت است که مشخص کننده ی حالت بین immediate shifter و register-base shifter operand است.................... ...

تحقیق میکروکنترلر

دانلود تحقیق میکروکنترلر 20ص فرمت word              مقدمه : میکروکنترلر چیست ؟ میکروکنترلر در واقع یک کامپیوتر تک تراشه ای ارزاتقیمت می­باشد. کامپیوتر تک تراشه ای بدین معنی است که کل سیستم کامپیوتر در داخل تراشه مدارمجتمع جای داده شده است.میکروکنترلری که برروی تراشه سیلیکونی ساخته میشود دارای خصوصیاتی مشابه خصوصیات کامپیوترهای شخصی استاندارد است. نخستین ویژگی میکرولنترلر دارای یک CPU (واحد پردازشگر مرکزی) حافظه RAM3 و حافظه ROM4 خطوط I/O (خطوط ورودی و خر ...

دانلود مقاله جامع شبکه های کامپیوتری

عنوان مقاله  :  شبکه های کامپیوتری  تعداد صفحه 95  قالب بندی :  Word قیمت :4000 تومان شرح مختصر :  دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،  امکان مدیریت الکترونیکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و ...

پاورپوینت در مورد پایگاه داده های فعال -تشریح رویداد،شرط،عمل با ذکر مثالی از یک تریگر-29 اسلاید

قسمتی از اسلاید ها    پاورپوینت در مورد پایگاه داده های فعال -تشریح رویداد،شرط،عمل با ذکر مثالی از یک تریگر-29 اسلاید   مفاهیم اولیه پایگاه داده های فعال چیست؟ تشریح رویداد،شرط،عمل با ذکر مثالی از یک تریگر   اجزاء سازنده یکTrigger (ECA):   مراحل ایجاد Fuzzy trigger   تحقیقات گروه دوم در زمینه تریگرهای فازی   انواع روشهای Replication Replication Engine   معماری موتور رونوشت برداری بررسی محاسن و معایب روش رونوشت برداری  تنبل   Fuzzy Re ...

تحقیق رشته های کامپیوتر با عنوان فـایـروال (سپر اینترنتی) FireWall

تحقیق رشته های کامپیوتر با عنوان فـایـروال (سپر اینترنتی) FireWall    درفرمت ورد 37 صفحه قابل ویرایش فایروال: فایروال وسیله ای است که کنترل دستی و به یک شبکه با بنا بر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولاً یک فایروال بر سر راه ورودی یک شبکه می نشـیند لذا برای ترجمـه آدرس شبـکه نیـز بکـار گرفتـه می شود. مشخه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از: 1 – توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایر ...

مقاله مفاهیم اولیه شبکه و نصب ویندوز سرور 2003

دانلود مقاله مفاهیم اولیه شبکه و نصب ویندوز سرور 2003 در 28 ص با فرمت WORD                  اشاره : در این مقاله بر آن هستیم یکی از نوین ترین و کارآمدترین نرم افزارهای سیستم عامل ( Operating System ) شبکه ، محصول شرکت مایکروسافت به نام (Windows Server 2003) را حضورتان معرفی نماییم. اما پیش از هر چیز یادآوری مفاهیم اولیه شبکه می تواند برای درک بهتر این مقاله سودمند باشد. ...

آموزش ورد

فرمت فایل :word (لینک دانلود پایین صفحه) تعداد صفحات 14صفحه   ابزار های روی نوار ابزار Standard (پرونده جدید)NEW از طریق این گزینه شما میتوانید یک فایل و سند جدید باز کنید و در یک لحظه میتوانید چندین سند باز کرده و روى همه آنها کار نمایید. ) Open باز نمودن سندهاى قبلى(  شما با زدن این دکمه میتوانید سراغ سندها و فایلهای ذخیره شده قبلى رفته و آنهارا مجددا" فرا خوانده و تغییرات جدیدى روى آنها داده و یا چاپ نمایید. تذکر: جهار فایل یا سند آخرى که اخیرا" کار نموده و ذخیره نموده اید در ح ...

پاورپوینت در مورد پایگاه داده های فعال -تشریح رویداد،شرط،عمل با ذکر مثالی از یک تریگر-29 اسلاید

قسمتی از اسلاید ها       مفاهیم اولیه پایگاه داده های فعال چیست؟ تشریح رویداد،شرط،عمل با ذکر مثالی از یک تریگر   اجزاء سازنده یکTrigger (ECA):   مراحل ایجاد Fuzzy trigger   تحقیقات گروه دوم در زمینه تریگرهای فازی   انواع روشهای Replication Replication Engine   معماری موتور رونوشت برداری بررسی محاسن و معایب روش رونوشت برداری  تنبل   Fuzzy Replication استفاده از تریگرهای فازی در Extractor   مثال:   اصلاح کمیت سنج تریگر فا ...

بازاریابی تلفنی

طبق تحقیقات به عمل آمده، با رقابتی تر شدن کسب و کارها، اهمیت ارتباط موثر با مشتریان نیز بیشتر می شود در این فضا از بین شیوه های مختلف ارتباط با مشتری نظیر تبلیغات، روابط عمومی، فروش شخصی، پیشبرد فروش و بازاریابی مستقیم، شیوه های ارتباط دوطرفه نظیر فروش شخصی و بازاریابی مستقیم موثرتر خواهند بود، و علت آن هم تعامل دوطرفه ای است که بین بنگاه اقتصادی و مشتریان صورت می گیرد. در این ارتباط، علاوه بر اینکه بنگاه اقتصادی در شناساندن خویش به مشتری تلاش می کند تا بتواند تقاضای او را به سمت بنگاه سوق دهد، ...

تحقیق کامپیوتر با عنوان سخت افزارهای کامپیوتر

تحقیق کامپیوتر با عنوان سخت افزارهای کامپیوتر درفرمت ورد 41 صفحه قابل ویرایش منبع تغذیه منبع تغذیه pc : همان طور که از نام آن پیدا است منبع تغذیه نیروی الکتریکی را برای دستگاه های داخل رایانه تامین می کند . تبدیل گر (Trans former ) ممکن است نام مناسب تری باشد زیرا منبع تغذیه در واقع جریان AC را به DC  تبدیل می کند و ولتاژ 120  یا 220  ولت AC برق شهر را به 12.5  ولت DC  تقلیل  ...

پاورپوینت بررسی و ارزیابی جایگاه گواهی دیجیتالی در ایران

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 16 اسلاید قسمتی از متن .ppt :         پاورپوینت بررسی و ارزیابی جایگاه  گواهی  دیجیتالی در ایران  اهداف و جهت گیری های مورد نیاز  از اجراء پروژه : هدف اجراء این پروژه، تامین امنیت لازم در انجام معاملات در محیط‌ سایبر و ترویج فرهنگ  استفاده از هویت الکترونیکی بوده و خدمات زیر ارایه می‌شود:    &nbs ...

پاورپوینت در مورد سیستم عامل-زمان بندی پروسسها - 25 اسلاید

قسمتی از اسلاید ها         Scheduler (زمانبند) : بخشی از سیستم عامل است که تصمیم می گیرد از بین پروسسهای آماده اجرا CPU به کدام یک داده شود . برا ی این تصمیم گیری از الگوریتمی استفاده می شود که الگوریتم زمان بندی  (ُScheduling Algorithm) نامیده می شود . ملاکهایی که یک الگوریتم زمانبندی خوب باید دارا باشد عبارت است از : 1- عدالت ((Fairness : هر پروسس سهم عادلانه ای از CPU را دریافت نماید . 2- کارایی (ٍٍٍٍEfficiency) : CPU بیکار نماند و وقتی پروسس امکان جلو رفتن  ...

پاورپوینت با موضوع پردازش تصویر

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 27 اسلاید قسمتی از متن .ppt :         پردازش تصویر فهرست مطالب تعریف پردازش تصویر الگو های رنگ عملیات اصلی در پردازش تصویر مراحل پردازش تصویر انواع ارتقاء وبهبود تصویر نرم افزار های پردازش تصویر   کاربردهای عملی پردازش تصویر منابع تعاریف پردازش تصویر یعنی : ایجاد تغییرات مناسب در تصویر به منظور بهبود اطلاعات جهت قابل فهم ب ...

تحقیق شبکه های بی سیم

تحقیق شبکه های بی سیم  در 56 صفحه فایل ورد قابل ویرایش قسمتی از متن و فهرست فهرست مقدمه بخش اول 1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد 2-1 اساس شبکه‌های بی سیم 1-2-1 حکومت عالی Wi-Fi 2-2-1 802.11a یک استاندارد نوپا 3-2-1 Bluetooth- قطع کردن سیم‌ها 4-2-1 پشتیبانی خصوصی: Bluetooth 5-2-1 آنچه پیش‌رو داریم 3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول   بخش دوم: شبکه‌های محلی بی‌سیم 1-2 پیشینه 2-2 معماری شبکه‌ ...

مبانی کامپیوتر و برنامه نویسی

تحقیقی جامع و کامل در قالب 31 صفحه فایل WORD و قابل ویرایش که در مورد مبانی کامپیوتر و برنامه نویسی میباشد.               نمومنه متن : برنامه نویس کیست ؟برنامه نویس کامپیوتر، کدهای برنامه های نرم افزاری را می نویسد. تمام آن چیزی را که از طریق کامپیوتر می توان دید از بازی های کامپیوتری گرفته تا سیستم عامل هایی مثل ویندوز و برنامه هایی مثل Office از جمله محصولات نرم افزاری است که بخش قابل توجهی از آن ها را برنامه نویسان کامپیوتر تولید کرده اند. برنامه نویس ...

مقاله file allocation table) fat )

دانلود مقاله file allocation table) fat ) در 59 ص با فرمت word            فایل سیستمی که در اواخر دهه 1970 و اوایل دهه 1980 تولید شد فایل سیستمی بود که توسط سیستم عامل MS-DOS پشتیبانی می شد. این فایل به اندازه یک فایل سیستمی ساده ای که برای فلاپی دیسک درایوهای کمتر از k500 بود پیشرفت کرد. بعد از آن زمان آن بیشتر و بیشتر به عنوان یک واسطه بکار گرفته شد. به طور متداول سه نوع از فایل سیستمی F AT وجود دارد : FAT32 , FAT16 , FAT12 . دلیل تفاوت انواع FAT و اسمهایشان در ...

پاورپوینت در مورد آرایه ها یا رشته ها -Arrays-اسلاید 45 اسلاید

•ارایه ها برای کمیتهایی مورد استفاده قرار می گیرند که قرار است بر روی انها عملیات یکسانی انجام گیرد •اینگونه کمیتها معمولاً به صورت متغیرهای اندیس دار نشان داده می شوند •در زبان های برنامه نویسی جهت انجام عملیات مختلف بر روی چنین متغیرهایی تسهیلاتی خاص در نظر گرفته شده است تعریف رشته Array   •عبارتست از مجموعه ای از اطلاعات (Data) به صورت اسکالر که همگی از یک نوع باشند بطوریکه کلیه اعضای آن با یک الگوی منظم به ترتیب چیده شده باشند •هر آرایه با یک اسم مشخص می گ ...

مقاله هوش مصنوعی

دانلود مقاله هوش مصنوعی  24 ص با فرمت WORD                  معرفی : برنامه های هوشمند مشتمل بر 99% علم کامپیوتری و 1% هوش مصنوعی است . هوش مصنوعی با بیش از 40 سال سابقه مورد بحث و انتقادات زیادی قرار گرفته است. شاید بتوان گفت که مشکلترین و سخت ترین نوع بحث این باشد که ‌هوش مصنوعی نتوانسته است به وعده های خود عمل . عموما یک برنامه هوش به عنوان یک سیستم مستقل تصمیم گیرنده محسوب می شود که در محیط آن عمل قرار میگیرد. سیستم های عامل :   ...

پاورپوینت در مورد امنیت در معماری نرم افزار-معماری نرم افزار -32 اسلاید

معماری نرم افزار ساختاری از سیستم که شامل   مولفه های سیستم ،   ویژگی های قابل مشاهده آنها در سطح سیستم و   روابط بین آنها می باشد به معماری نرم افزار طراحی سطح بالا    (top-level design) نیز می گویند معماری نرم افزار معماری نرم افزار نتیجه یک سری تاثیرات فنی ، اقتصادی و محیطی بر برنامه است معماری نرم افزار خود بر روی تمامی این موارد تاثیر می گذارد در آینده این تاثیرات خود به معماری های آتی منتقل می شود معماری نرم افزار Pipe & Filter   امنیت در ...

پاورپوینت در مورد سیستم عامل-زمان بندی پروسسها - 25 اسلاید

قسمتی از اسلاید ها      پاورپوینت در مورد سیستم عامل-زمان بندی پروسسها - 25 اسلاید    Scheduler (زمانبند) : بخشی از سیستم عامل است که تصمیم می گیرد از بین پروسسهای آماده اجرا CPU به کدام یک داده شود . برا ی این تصمیم گیری از الگوریتمی استفاده می شود که الگوریتم زمان بندی  (ُScheduling Algorithm) نامیده می شود . ملاکهایی که یک الگوریتم زمانبندی خوب باید دارا باشد عبارت است از : 1- عدالت ((Fairness : هر پروسس سهم عادلانه ای از CPU را دریافت نماید . 2- کارایی (ٍٍٍٍ ...

پاورپوینت با عنوان امنیت اوراکل

پاورپوینت با عنوان امنیت اوراکل در 41 اسلاید قابل ویرایش سابقه امنیت Oracle رابطه قدیم شرکت Oracle و سازمان CIA آمریکا تاثیر این رابطه در انتخاب مکانیزمهای امنیتی از آغاز نوع پیامهای خطا Oracle v.2 در سال 1979 Ÿselect EMP_LAST_NAMEfrom EMLPOYEES; ŸError at line 2:ORA-00942 :table or view does not exist دریافت این پیام در صورتی که دسترسی درست نباشد – امکان تشخیص برای مهاجم وجود ندارد (جدول موجود نیس ...

پاورپوینت در مورد آرایه ها یا رشته ها -Arrays-اسلاید 45 اسلاید

•ارایه ها برای کمیتهایی مورد استفاده قرار می گیرند که قرار است بر روی انها عملیات یکسانی انجام گیرد •اینگونه کمیتها معمولاً به صورت متغیرهای اندیس دار نشان داده می شوند •در زبان های برنامه نویسی جهت انجام عملیات مختلف بر روی چنین متغیرهایی تسهیلاتی خاص در نظر گرفته شده است تعریف رشته Array   •عبارتست از مجموعه ای از اطلاعات (Data) به صورت اسکالر که همگی از یک نوع باشند بطوریکه کلیه اعضای آن با یک الگوی منظم به ترتیب چیده شده باشند •هر آرایه با یک اسم مشخص می گ ...

پاورپوینت در مورد امنیت در معماری نرم افزار-معماری نرم افزار -32 اسلاید

معماری نرم افزار ساختاری از سیستم که شامل   مولفه های سیستم ،   ویژگی های قابل مشاهده آنها در سطح سیستم و   روابط بین آنها می باشد به معماری نرم افزار طراحی سطح بالا    (top-level design) نیز می گویند معماری نرم افزار معماری نرم افزار نتیجه یک سری تاثیرات فنی ، اقتصادی و محیطی بر برنامه است معماری نرم افزار خود بر روی تمامی این موارد تاثیر می گذارد در آینده این تاثیرات خود به معماری های آتی منتقل می شود معماری نرم افزار Pipe & Filter   امنیت در ...

پاورپوینت در مورد روش تخمین موقعیت برای محیط های درونی با استفاده از شبکه عصبی مدار شعاعی با کاربرد در تجارت سیار-66 اسلاید -15

قسمتی از اسلاید ها           مضمون -بافت چیست؟ -تقسیم بندی های مختلف تعیین موقعیت و روشهای اصلی مطرح برای آن -روش ها و سیستم های مطرح شده بر اساس انگشت نگاری محلی -روش پیشنهادی -ارزیابی روش پیشنهادی -آشنایی با برنامه های مختلف تجارت سیار و جایگاه  تعیین موقعیت در آنها -تبلیغات سیار -نتیجه گیری -مراجع -ارسال مقالات     تقسیم بندی های مختلف تعیین موقعیت و روشهای اصلی مطرح برای آن -برونی  سیستم  ماهواره جهانی استفاده از تکنیک ان ...

دانلود مقاله کارت هوشمند

فرمت:ورد تعداد صفحه:123 دیباچه آنچه در پی می آید، مجموعه مطالبی است که پس از تحقیق و بررسی فراوان از میان منابع مختلف بدین شکل گردآوری شده است. کلیه مطالب در ارتباط با کارت هوشمند در پنج فصل گردآوری شده است تا خواننده علاقه مند به مطالب، پس از مطالعه به یک اشراف کلی در مورد کارت هوشمند دست یابد. مطالب مطروحه به نحو ساده ای بیان شده اند و برای تفهیم به پیش نیاز خاصی احتیاج نمی باشد . تلاش بر این بوده است تا با رعایت سیر منطقی بیان مطالب، مطالب خاصی ناگفته باقی نماند وخواننده به درکی وسیع (و ...

مقاله هوش مصنوعی

دانلود مقاله هوش مصنوعی 65 ص با فرمت WORD                مقدمه    همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد: 1ـ هوشمندی چیست؟ 2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟ تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:    « هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک ( P ...

پاورپوینت در مورد آرایه ها و ساختارها

فرمت فایل      power point تعداد صفحات : 38    صفحه         l مجموعه ای از داده که در خانه های پشت سرهم حافظه قرارمی گیرند. l مجموعه ای از زوجها شامل اندیس و مقدار < i .x>  است. l به ازای هر اندیس یک مقدار مربوط به آن اندیس وجود دارد (تناظر یا نگاشت)   ...

پاورپوینت در مورد روش تخمین موقعیت برای محیط های درونی با استفاده از شبکه عصبی مدار شعاعی با کاربرد در تجارت سیار-66 اسلاید -15

قسمتی از اسلاید ها           مضمون -بافت چیست؟ -تقسیم بندی های مختلف تعیین موقعیت و روشهای اصلی مطرح برای آن -روش ها و سیستم های مطرح شده بر اساس انگشت نگاری محلی -روش پیشنهادی -ارزیابی روش پیشنهادی -آشنایی با برنامه های مختلف تجارت سیار و جایگاه  تعیین موقعیت در آنها -تبلیغات سیار -نتیجه گیری -مراجع -ارسال مقالات     تقسیم بندی های مختلف تعیین موقعیت و روشهای اصلی مطرح برای آن -برونی  سیستم  ماهواره جهانی استفاده از تکنیک ان ...

مقاله جبر بول و گیت های منطقی (Boolean alyebra)

دانلود مقاله جبر بول و گیت های منطقی (Boolean alyebra) در 15 ص با فرمت WORD         اعمالی که در دستگاههای الکترونیکی و یا با کامپیوترها انجام می پذیرد از یک برنامه program پیروی می کند پاسخهای که به وضعیتهای متغیر یک برنامه داده می شود از یک منطق معین تبعیت می نمایند منطق علم استدلال یا علم نتیجه گیری از مفروضات است. در علم Logic قوانین و اصولی وجود دارد که در آنها استنتاج صحیح و اصولی از داده‌ها انجام می گیرد. عبارات منطقی بصورت سمپلها و معادلات نوشته می شود و ...

کتابخانه آنلاین

فرمت word 62 صفحه قیمت 10.000تومان   فهرست مطالب فصل اول - مقدمه ای از Php.........................................................5 فصل دوم - مراحل ساخت پروژه..................................................52 فصل سوم - سورس پروژه به همراه توضیحات ..............................55   فهرست تصاویر تصویر 1..........................................................................................52 تصویر 2................................................................................ ...

دوربین های مداربسته

مقاله ای کامل درباره دوربین های مداربسته که دارای 28 صفحه متن ورد می باشد انواع دوربین مداربسته از نظر نوع سیگنال : - دوربین های آنالوگ - دوربین های ip ( آی پی تحت شبکه ) - دوربین های دو منظوره از نظر شکل ظاهری و کاربرد متناظر : - دوربین های دام dome - دوربین های صنعتی - دوربین های مینیاتوری - دوربین های مادون قرمز ir - دوربین های اسپید دام (دوربین های چرخشی ptz) دوربین مداربسته به کلیه دوربین هایی اطلاق می گردد که در محل خود ثابت بوده و تصاویر را به یک یا چند محل ارسال می کنند. ا ...

پروژه رشته های نرم افزار و کامپیوتر با عنوان جاوا اسکریپت

پروژه رشته های نرم افزار و کامپیوتر با عنوان جاوا اسکریپت درفرمت ورد 61 صفحه قابل ویرایش وب جهانی (WWW)،درابتدا رسانه ای محسوب می شد که چیزی بیش از متن در خود داشت.  نسخة اولیه HTMLحتی قابلیت تعریف یک تصویر گرافیکی را نیزدرصفحه نداشت.سـایتهای وب امروزی می توانند شامل قابلـیتهای  بسیاری ازجمله تصاویرگرافیکی،صوت،انیمیشن،ویدیو وسایرمطالب چندرسانه ای باشند.زبانـهای اسکـریپت نویسی وب، مانندجـاوااسکـریپت ، یکی ازساده ترین روشهای ایجاد رابطة متقابل باکاربران وخلق جلوه های دینامیک محسوب ...

کاربرد تکنولوژی پیشرفته در صنعت خودرو

تحقیقی جامع و کامل در قالب 29 صفحه فایل WORD و قابل ویرایش که در مورد کاربرد تکنولوژی پیشرفته در صنعت خودرو میباشد ...

شبکه های کامپیوتری

  نوع فایل :   Word تعداد صفحات : 104   چکیده :   دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر  سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،  امکان مدیریت الکترونیکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نم ...

پاورپوینت در مورد پروتکلهای احراز اصالت- Authentication protocols-اسلاید 61-اسلاید 17 انگلیسی

  Basis for Authentication •مقدمه •احرازاصالت ضعیف( کلمات عبور) •احرازاصالت قوی (مبتنی بر سؤال و جواب) •پروتکل کربروس   احراز اصالت ضعیف   Password Vulnerabilities. Survey of 3,289 Passwords   حملات علیه روشه های مبتنی بر کلمه عبور و راه کار مقابله   بهبود امنیت در روش های مبتنی بر کلمه عبور قوانین کلمه عبور کاهش سرعت نگاش نمک زدن عبارتهای کلمه عبور   احراز اصالت دو عاملی کلمه عبورهای یک بار مصرف     Strong Authe ...

پاورپوینت با موضوع نگاهی کلی به سخت افزار کامپیوتر

لینک دانلود و خرید پایین توضیحات دسته بندی : پاورپوینت نوع فایل : .ppt ( قابل ویرایش و آماده پرینت ) تعداد اسلاید : 44 اسلاید قسمتی از متن .ppt :         نگاهی کلی به سخت افزار کامپیوتر سیستم عامل ومدیریت سخت افزار: سیستم عامل از منابع سخت افزاری شامل یک یا چند پردازنده برای ارائه خدمات به کاربران استفاده می کند. همچنین حافظه ثانویه و I/O را از طرف کاربران مدیریت می کند. بنابراین برای بررسی سیستم عامل داشتن درک مناسبی از سخت افزار کامپیوتر ضروری است. اجزای ...

پاورپوینت در مورد امکانات سیستم-مشخصات فنی-15 اسلاید

قسمتی از اسلاید ها     پاورپوینت در مورد امکانات سیستم-مشخصات فنی-15 اسلاید       Open Source nWeb Based And Client-Server nDataBase : MySql Relational DataBase nProgramming Language : PHP 4.x , Delphi nOperating System : Linux 8.0 ,Windows 2000,XP     امکانات سیستم   -تعریف سطوح دسترسی کاربران -تعریف تقویم تحصیلی -پذیرش دانشجو ( کنکور - انتقالی – مهمان – جابجایی ) -صدور کارت دانشجویی عکسدار -ارائه دروس در هر ترم جهت انتخاب و ...

تاریخچة جاوا و کاربردهای جاوا در اینترنت

مقاله تاریخچة جاوا و کاربردهای جاوا در اینترنت 11 ص با فرمت WORD         خلاصه این مقاله تاریخچة جاوا و کاربردهای جاوا در اینترنت را شرح می دهد. جاوا یک زبان برنامه نویسی است که با استفاده از آن می توان برنامه های متنوعی را نوشت.بیشترین کاربرد جاوا در ایجاد اپلت هایی است که در کاوشگرهای وب قابل مشاهده هستند. قدرت جاوا در سادگی و استقال از آن از بستر سخت افزاری (چه در فایل منبع برنامه و چه در کد باینری آن) است. با جاوا می توان برنامه هایی را هم نوشت کهبدون جستجوگرهای وب نیز ...

ویروس های کامپیوتری

عنوان:  ویروس های کامپیوتری قالب بندی: WORD تعداد صفحه: 27 این تحقیق در مورد ویروس های کامپیوتری بوده و به بیان تعریف ، تاریخچه ، انواع ، عملکرد و راههای مقابله با ویروس های کامپیوتری می پردازد. این تحقیق به دانشجویان رشته های کامپیوتر ، فناوری اطلاعات و دیگر رشته های مرتبط پیشنهاد می گردد. مقدمه ویروس کامپیوتر برنامه ای است که می تواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده می تواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر ...

پاورپوینت رشته های کامپیوتر با عنوان سیستمهای تشخیص نفوذ در شبکه

پاورپوینت رشته های کامپیوتر با عنوان سیستمهای تشخیص  نفوذ  در شبکه در 23اسلاید قابل ویرایش چکیده: برای ایجاد امنیت کامل در یک سیستم کامپیوتری،   علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ،   سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر   از دیواره آتش ، آنتی ویروس و دیگرتجهیزات امنیتی عبور کرد و وارد سیستم شد،   آن را تشخیص داده و چارهای برای مقابله ب ...