close
تبلیغات در اینترنت

مقاله رشته مهندسی کامپیوتر

وب سایت تخصصی دانلود پروژه ، تحقیق ها ، مقالات و کتب آموزشی رشته های دانشگاهی

مقاله رشته مهندسی کامپیوتر
امروز چهارشنبه 04 مهر 1397
تبليغات تبليغات

مقاله ردیابی شی فقط با نشانه زمینه

 

دانلود-ترجمه-مقاله-ردیابی-شی-فقط-با-نشانه-زمینه

مقاله ردیابی شی فقط با نشانه زمینه

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 22
حجم فایل: 4747


بخشی از متن:

دانلود ترجمه مقاله ردیابی شی فقط با نشانه زمینه ؛ یک مقاله خوب برای رشته مهندسی کامپیوتر در 22 صفحه ترجمه شده و برای دانلود شما مهیا گردیده است.

چکیده :

 نشانه زمينه عمدتا نقش مکمل یا ضمیمه در بسياری از روش های قبلی برای ردیابی شی را بازی می کند . اگر ردیابی شی به عنوان یک مشکل طبقه بندی هدف ازمینه با نرمی رفتار کند . پس از آن شباهت با هدف و تفاوت از زمینه را را می توان به همان اندازه در نظرفته شود . این امر منجر به یک شوال جالب می شود :

آیا ممکن است ردیابی شی تنها با استفاده از نشانه های زمینه انجام شود ؟

پاسخ دادن به این سوال یک رویکرد ردیابی شی تنها با بهره گیری از نشانه های زمینه را ارائه می دهد . نتایج تجربی گسترده ای درتایید اعتبار احتمال ردیابی شی با استفاده از نشانه های زمینه انجام گیرد . نتایج نشان داده شده در این مقاله همچنین یک مرجع جدید در طراحی وش ردیابی شی بعدی را رائه می دهد .

کلمات کلیدی : نشانه های زمینه ، ردیابی شی .

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

گزارش کارآموزی آموزش فتوشاپ

گزارش-کارآموزی-آموزش-فتوشاپ

گزارش کارآموزی آموزش فتوشاپ

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: doc
تعداد صفحات: 105
حجم فایل: 2156

بخشی از متن:
فتوشاپ یکی از نرم افزارهای گرافیکی است که اساس کار آن بر پایه ی Bitmap می باشد. نرم افزار فتوشاپ متعلق به شرکت Adobe بوده و برای ویرایش تصاویر ، طراحی موارد گرافیکی چاپی یا غیر چاپی و ... مورد استفاده ی کاربران قرار می گیرد. 
ضمن اینکه این نرم افزار با چاپگرها و دستگاههای خروجی فیلم و زینک بصورت استاندارد هماهنگی دارد. برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی با سیستم عامل ویندوز داشته باشند.

فهرست مطالب:
مقدمه
فتوشاپ چیست؟     
نصب برنامه
شروع كار  
آشنایی با برخی از منوها     
FILE 
New  
Open     
Browse     
Open Recent     
Close     
Save     
Save as     
Import     
Export     
File in fo     
Save for web     
فرمان Revert     
Print with priview     
فرمان Jumpto     
منوي Edite     
Step for ward 
Step back ward 
Fade brush tool 
Cut 
Copy 
Copy merged 
Paste info  
Clear 
Check speilng 
Find and replace text 
Fill 
Stroke 
Free transform 
Trans form 
Define brush 
Purge 
Undo 
Clip board 
Histories  
Color settings  
Preset manager 
Preferences  
منوي  Select    
آشنايي و کار با ابزار Tool box     
1) Rectangular marguee   
Single column marguee 
Magnetic lasso 
magic wand  
Crop  
Slice  
Healine  
Brush  
History Brush  
Eraser  
Back ground Eraser tool  
magic Eraser tool  
Gradient tool  
Sharpen tool   
Smudge  
Burn tool  
ابزار ذره بين :Zoom Too
ابزار دست جابجايي تصوير
Crop Tool
Pen Tool
پنجره ها در فتوشاپ
پنجرة: Info
كار با لايه ها  پانل LAYER    55
گروه LOCK    59
LAYER PROPERTIES 
BLENDING OPTIONS 
DUPLICATE LEYER 
DELETE LEYER 
DELETE LAYER  
CREATE ANEWKAYER  
CREATE NEW FILL OR ADJASMENT KAYER  
CREATE ANEW SET  
ADD VECTOR MASK  
ADD A LAYER STYLE  
پنهان كردن لايه  
تركيب كردن لايه ها :Merge        
كار با فايلها و پسوندهاي مورد استفاده   كار با فايل ها  
Bitmap  قالب بندي استاندارد ويندوز به شمار مي آيد  
Graphical Interchange format (gif ) GIF     
Joint photographic Experts Group(jpg ) JPEG       
Portable Document Format(pdf) PDF   
Portable Network Graphic (png) PNG   
tif - TIFF Tagged- Image File Format   
Encapsulated postscript(eps) EPS   
RAW  
كاهش اندازة فايل     
تغيير اندازه يك تصوير  
آموزش چندین ترفند حرفه ای فتوشاپ 
آموزش ساخت لوگو یاهو مسنجر     
ساختن یه کره سه بعدی توپ توی فتوشاپ     
آموزش شبنم بر روی برگ     
آموزش نوشته الماسي     
ساخت منظره شب اقيانوس

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF

 

دانلود-ترجمه-مقاله-بررسی-تکنیکهای-document-clustering-و-مقایسه-lda-و-movmf

مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 8
حجم فایل: 253


 

بخشی از متن:

دانلود ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 8 صفحه برای دانلود شما ترجمه شده است.

 


A Survey of Document Clustering Techniques & Comparison of LDA and moVMF

چکیده :

این پروژه به طور کلی به بررسی تکنیکهای Document Clustering که به طور گسترده استفاده شده است می پردازد.ما با استفاده از مدل فضای برداری از طریق تکامل آن و گسترش به دیگر مدل های پیچیده تر و آماری صدا آغاز می کنیم. ما جزئیات  دو مدل ، مخلوطی از Von Mises-Fisher و Latent Dirichlet Allocation را از آنجاییکه در سال های اخیر توجه گسترده ای را با توجه به عملکرد خوب خود را بیش از سایر مدل ها داشته اند مقایسه می کنیم. در نهایت میبینیم آزمایشهای بیشتر نیازمند موضوع یا اشیا دیگر است.

کلمات کلیدی :

VSM, LSA, pLSA, K-means, Hierarchical Clustering, LDA, moVMF, Spherical Admixture Model

1-  پیش زمینه

امروزه اطلاعات بر روی اینترنت در حال انفجار نمایی در طول زمان است، و حدود 80٪  آن به صورت متن ذخیره شده است. بنابراین متن کاوی موضوع پرطرفداری است. یکی از زمینه های تحقیق به طور ویژه Document Clustering  است که یک موضوع عمده در جامعه بازیابی اطلاعات است. و مشخصا"  برنامه های کاربردی گسترده ای در جهان واقعی است ، به طور مثال موتورهای جستجو. به طور معمول، یک موتور جستجو اغلب هزاران صفحه در پاسخ به پرس و جو گسترده را برمی گرداند و این کار را برای کاربران برای فهرست و یا برای شناسایی اطلاعات مربوطه دشوار می کند. متد Clustering میتواند به صورت یک گروه خودکار برای بازیابی یک لیست از دسته های معنی دار استفاده شود  به عنوان موتورهای جستجو سازمانی مانند Northern Light و Vivisimo  یا نرم افزار منبع باز مانند Carrot2 . همچنین گوکل متد Clustering را برای مطابقت وبسایتهای خاص همراه با پرس و جو استفاده می کند. به این صورت که از یک وب سایت می تواند به عنوان مجموعه ای از موضوعات(موضوع چند سند) ببیند و یک query  از خودش یا ترکیبی از چند مبحث باشد. این به طور گسترده توسط جامعه موتورهای جستجو بهینه سازی مورد مطالعه قرار گرفته است. برای پیدا کردن یک راه برای بهینه سازی یک وب سایت، مناقصه مطلوب در کلمات کلیدی خاص تعیین می کنیم  ، و به این ترتیب ROI  را در کمپینهای آنلاین بهبود می دهیم. در نهایت، با افزایش شبکه های اجتماعی در سال های اخیر، مانند فیس بوک و توییتر، اطلاعات معنایی بیشتر در دسترس هستند و در حال حاضر مقدار قابل توجهی از اطلاعات را منتقل می کنند .

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت)

 

دانلود-ترجمه-مقاله-مقایسه-و-بررسی-روش-های-خوشه-بندی-اسناد-(داکیومنت)

مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت)

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 342


 

بخشی از متن:

دانلود ترجمه مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت) ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

A Comparison of Document Clustering Techniques

چکیده :

این مقاله به بررسی نتایج حاصل از مطالعات تجربی روش های متداول خوشه بندی اسناد (داکیومنت) می پردازد. به خصوص در این مقاله، دو روش اصلی خوشه بندی داکیومنت به نام های خوشه‌بندی سلسله مراتبی متراکم و روش k-mean را بررسی و مقایسه می کنیم. (در روش k-means از الگوریتم استانداردk و متغیر آن وbisecting K-means استفاده کرده ایم). خوشه بندی سلسله مراتبی اغلب به عنوان روش خوشه بندی با کیفیت بهتر به تصویر کشیده می شود، اما به دلیل پیچیدگی های زمانی کوادراتیک یا درجه دوم آن محدودیت هایی هم دارد. در مقابل، روش k-means و متغیرهای آن دارای پیچیدگی های زمانی بصورت خطی است اما خوشه های درجه دوم و پایین تری بوجود می آورد. برخی مواقع، روش سلسله مراتبی و k-means به منظور دست یابی به بهترین روش با هم ترکیب می شوند. با این حال، نتایج بدست آمده از تحقیق ما حاکی از این است که روش k-meansbisectingبهتر از استاندارد k-means است و بهتر و مناسب تر از روش سلسله مراتبی است که ما معیارهای ارزیابی خوشه را آزمایش کردیم. توضیحاتی برای این نتایج بدست آمده داریم که مبتنی بر تجزیه و تحلیل جزئییات الگوریتم خوشه بندی و ماهیت داده های داکیومنت ارائه شده است.

1) پیش زمینه و انگیزه و هدف تحقیق

خوشه بندی اسناد (داکیومنت) برای استفاده در حوزه های متعددی ازجمله معنای متن و بازیابی اطلاعات بررسی شده است. درابتدا، روش خوشه بندی اسناد (داکیومنت) در جهت بهبود دقت و یا فراخوان در سیستم های بازیابی اطلاعات [Rij79, Kow97] بررسی شد و روشی کارآمد برای این منظور مشخص گردید[BL85]. به تازگی خوشه بندی به منظور استفاده در مرور یک مجموعه ای از اسناد (داکیومنت) ارائه می شود [CKPT92] و یا در سازماندهی نتایج که بواسطه یک موتور جستجو برای کاربر مفید واقع می شود. [ZEMK97]. خوشه بندی اسناد (داکیومنت) همچنین برای تولید خودکار خوشه های سلسله مراتبی استفاده شده است [KS97]. (نسل خودکار رده بندی اسناد (داکیومنت) وب همانند موارد تولیدی یاهو (www. yahoo. com) اغلب به عنوان یک هدف ذکر شده است.). یک روش تاحدودی متفاوت هم به این صورت است که خوشه های طبیعی در رده بندی سند در حال حاضر موجود (یاهو) وجود دارد. [AGY99]. و پس از آن از این خوشه ها به منظور تولید یک رده بندی سند موثر برای اسناد (داکیومنت) جدید استفاده می شود. خوشه بندی سلسله مراتبی متراکم و روش k-means دو روش خوشه است که معمولا برای خوشه بندی سند استفاده می شود. خوشه بندی سلسله مراتبی گرچه کندتر است اما اغلب از روش k-means بهتر و کاربردی تر است. مطالعه شناخته شده گسترده ای در این زمینه وجود دارد که در [DJ88] بتفصیل بیان شده است، این مباحث نشانگر این است که خوشه بندی سلسله مراتبی نسبت به k-means ارجح تر است، گرچه باید به این نکته توجه داشته باشید که این نتایج از طریق داده های غیر داکیومنت بدست آمده است. در حوزه داکیومنت، پراکندگی / جمع آوری [CKPT92]، سیستم بازبینی داکیومنت مبتنی بر خوشه بندی با استفاده از یک روش ترکیبی که شامل هر دو روش خوشه بندی ذکر شده است انجام می گیرد. K-means روشی است که بعلت کارآمدی آن مورد استفاده قرار می گیرد و روش خوشه بندی سلسله مراتبی متراکم به دلیل کیفیت آن مورد توجه است. تحقیقات اخیر در ایجاد سلسله مراتب اسناد (داکیومنت) [LA99] استفاده از برخی از تکنیک های خوشه بندی [CKPT92] را ملزم ساخته و نتیجه این تحقیقات نشان می دهد که خوشه بندی سلسله مراتبی از روش K-means بهتر است. اگرچه این نتایج تنها در مورد یک مجموعه داده واحد کاربرد دارد و یکی ازنتایج عمده ای تحقیق ما محسوب نمی شود.

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source

دانلود-ترجمه-مقاله-مدیریت-اطلاعات-مالی-برای-دانشگاه-ها-با-استفاده-از-نرم-افزار-open-source

مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 29
حجم فایل: 598


 

بخشی از متن:

دانلود ترجمه مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 29 صفحه برای دانلود شما ترجمه شده است.

 

چکیده:

در این مقاله یک مدل برای تجزیه و تحلیل نتایج مختلف تولید شده توسط برنامه کاربردی TTFنظریه متانسب با فناوری برای مدیریت اطلاعات مالی و اقتصادی بیان میشود.این مدل توسط گودهو 1995گسترش یافته است که دارای دو روش: (1)نقش کلیدی در طراحی فناوری و ایفای نقش و انجام وظیفه توسط مدیر است. هر دوی این جنبه ها بسته به ارزیابی های ساخته شده از یک سری از ویژگیها یا ابعاد ذاتی به مدل میتواند اصلاح شود(2). انتشار ازاد از کد منبع برنامه نه تنها اجازه میدهد که دانش انتقال پیدا کند بلکه جوامع مجازی را ایجاد میکند که از طریق کار مشترک و تبادل تجارب میتواند به یک تناسب بهتری ا ز یک تکنولوژی و وظیفه ای که در دست است برسید.این مدل در بخشهای مختلفی از دانشگاه کراندا (اسپانیا)معرفی شده و در هر دو سطح فردی و گروهی نتایج به دست امده و رد ارزیابی قرار گرفته است.این ارزیابی با استفاده از دیدگاه های مدیران انجام شده است.      

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

دانلود-ترجمه-مقاله-تحلیل-تاثیر-تکنیک-های-استخراج-داده-بر-پایگاه-داده-ها

مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 774


 

بخشی از متن:

دانلود ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در مدیریت پایگاه داده است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

چکیده مقاله:

در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت

 

دانلود-ترجمه-مقاله-پیشرفت-های-اخیر-در-زمینه-خوشه-بندی-داکیومنت

مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 25
حجم فایل: 927


 

بخشی از متن:

دانلود ترجمه مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت اطلاعات است که در 25 صفحه برای دانلود شما ترجمه شده است.

 

Recent Developments in Document Clustering

این گزارش مروری کوتاه بر وضعیت فعلی پژوهش  های انجام گرفته بر خوشه بندی داکیومنت دارد و پیشرفت های اخیر در این حوزه را معرفی می کند. الگوریتم های خوشه بندی با دو سناریو فرضی در ذهن در نظر گرفته می شود: خوشه بندی query آنلاین با محدودیت کارآمدی شدید و خوشه بندی آفلاین با تاکید بر صحت انجام. تجزیه و تحلیل مقایسه ای الگوریتم ها همراه با یک جدول خلاصه ویژگی های مهم انجام شده و مشکلات باز و همچنین تحقیقات آتی در این حوزه مورد بحث قرار می گیرد.

محتوا

  1. 1.      مقدمه
  2. 2.      خوشه بندی خوب، بد و زشت
  3. 3.      مدل فضای برداری

 3.1 پیش‌ پردازی

 3.2 مثال

  1. 4.      توسعه k-means

 4.1 k-meanکروی آنلاین

  4.2 k-means کرنل

  1. 5.      الگوریتم زایشی

 5.1 مدل گاسین

5.2 حداکثر انتظار

 5.3 مدل میزس-فیشر

 5.4 k-means مبتنی بر مدل

  1. 6.      خوشه بندی طیفی 

6.1 خوشه تقسیم و ادغام

 6.2 خوشه بندی fuzzyفازی

  1. 7.      کاهش ابعادسنجی

7.1 تجزیه و تحلیل مولفه های اصلی

7.2 تجزیه ماتریس نامنفی

  7.3کوکلاسترینگ طیفی نرم

 7.4 لینگو

  1. 8.      مدل مبتنی بر عبارت

 8.1 خوشه بندی درختی

8.2 نمودار ضمیمه داکیومنت

  1. 9.      تحلیل مقایسه ای

 9.1 خوشه بندی جستجو Query

9.2 خوشه بندی مجموعه    

10.  نتیجه گیری

 

   مقدمه

خوشه بندی داکیومنت و یا متن زیر مجموعه ای از حوزه بزرگتر از خوشه بندی داده ها است که مفاهیم را از  زمینه های بازیابی اطلاعات (IR)، پردازش زبان طبیعی (NLP)، و یادگیری ماشین (ML) قرض می گیرد. خوشه بندی اسناد از این پس به سادگی به عنوان خوشه بندی معرفی شده است.

فرایند خوشه بندی با هدف کشف گروه بندی های طبیعی است و بنابراین  یک نمای کلی از رده ها(موضوعات) در مجموعه اسناد ارائه می دهد. در زمینه هوش مصنوعی،به عنوان یادگیری ماشین بدون سرپرست شناخته شده است. خوشه بندی را نباید با طبقه بندی اشتباه گرفت. در مسئله طبقه بندی شماره رده و ویژگی های آن بصورت قیاسی شناخته شده است و اسناد در این رده اختصاص داده است. در مقابل، در مسئله خوشه بندی همانطور که در شماره1 است ویژگی ها و یا عضویت (ترکیب) هر رده از پیش شناخته شده است. این تفاوت در شکل 1 نشان داده شده است. طبقه بندی مثالی از یادگیری ماشینی نظارت شده است.

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

گزارش كارآموزي در مركز تلفن شهيد منتظري

گزارش-كارآموزي-در-مركز-تلفن-شهيد-منتظري

گزارش كارآموزي در مركز تلفن شهيد منتظري

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 49
حجم فایل: 8035

بخشی از متن:
مقدمه: 
شركت كارا تلفن به دنبال هدف توليد مراكز تلفن در رنجهاي مختلف پس از تكميل ظرفيتهاي خود در رنج مراكز تلفن سانترال، اكنون سيستم تمام ديجيتال خود را كه از 256 پورت تا 16000 پورت قابل گسترش است، به صنعت مخابرات و ارتباطات تقديم مي‌كند. 
هدف از ساخت چنين سيستمي، كارايي بالا در سطح استانداردهاي جهاني در عين پائين بودن قيمت و سادگي نصب و نگهداري و مديريت سيستم در شبكه مخابراتي است. اين سيستم مي‌تواند بصورت RX (Rural exchange)، PABX ، LX ( Local exchange)، LTX ( Local /Transit exchange )، TX ( Transitexchange) مورد استفاده قرار گيرد و در نتيجه قابليت انعطاف كاملي به جهت برخورداري از سيستم كنترل SPC دارد. 
اين مدرك به منظور آشنائي هرچه بيشتر پرسنل مديريت و نگهداري سيستم سوئيچ KTDSS تهيه گرديده است و هدف از آن ارائه اطلاعات كلي دراين زمينه مي‌باشد كه از بخش‌هاي زير تشكيل يافته است: 

فهرست مطالب:
فصل اول
مقدمه
فصل دوم
بخش اول: كليات سيستم KTDSS    
1-1) كاربردهاي سيستم     
1-2) تكنولوژي ساخت    
1-3) ظرفيت سيستم    
1-4) پيكره بندي سيستم    
1-5) امكانات سيستم    
بخش دوم: ساختار سخت افزار    
2- ساختار سخت افزار    
2-1) واحد كنترل اصلي (Control Unit)    
بخش سوم: كارايي سيستم KTDSS    
فصل سوم
3- كارايي سيستم     
3-1) قابليت تحمل خرابي (Fault Tolerant)     
3-2) قابليت گسترش سيستم     
3-3) ترافيك سيستم     
3-4) امنيت شارژينگ     
3-5) سرويسهاي مربوط به مشتركين سيستم     
بخش چهارم: مشخصات الكتريكي و مخابراتي سيستم KTDSS    
4- مشخصات الكتريكي و مخابراتي سيستم KTDSS     
4-1) مشخصات سيستمي     
4-2) مشخصات الكتريكي

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد

گزارش-كارآموزي-در-کارگاه-کامپیوتر-دانشگاه-آزاد

گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 111
حجم فایل: 10892

بخشی از متن:
این گزارش شامل چهار فصل می باشد. فصل اول سخت افزار کامپیوتر و فصل دوم مراحل نصب ویندوز ویستا و فصل سوم آشنایی با شبکه و مراحل راه اندازی آن و فصل چهارم طريقه نصب نرم افزار هايي که در کارگاه آشنا شده ام می باشد.

فهرست مطالب:
مقدمه
فصل اول: آشنایی با سخت افزار کامپیوتر 
1 ) مقدمه ای بر کامپیوتر 
1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر) 
1-2)  برد اصلی 
1-3) ریز پردازنده 
1 -4) میزان حافظه RAM مورد نیاز 
1 -5) کارت های شبکه 
SCREEN SAVER  (6-1     
فصل دوم: آموزش نصب ویندوز ویستا 
فصل سوم: آشنایی با شبکه ومراحل راه اندازی آن
معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری 
طریقه شبکه کردن دو رایانه به طور مستقیم 
تنظیمات شبکه در ویندوز 
فصل چهارم: طريقه نصب نرم افزار ها
مراحل نصب نرم افزار NetSupport 
طريقه نصب نرم افزار maple 
طريقه نصب نرم افزار spss 
 طريقه نصب نرم افزار WinRAR  

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

طراحی فروشگاه اینترنتی موبایل با زبان php

 

طراحی-فروشگاه-اینترنتی-موبایل-با-زبان-php

طراحی فروشگاه اینترنتی موبایل با زبان php

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: php, mysql, php, doc, mp4
تعداد صفحات: 22
حجم فایل: 11108

بخشی از متن:
توضیحات:
در پروژه حاضر یک فروشگاه اینترنتی با امکانات کامل در اختیار شما قرار گرفته است که با زبان برنامه نویسی PHP و بانک اطلاعاتی MySQL نوشته شده است. 

چكیده:
این پایان‌نامه درباره ی پروژ ه طراحی  و پیاده سازی صفحات پویای وب برای یك فروشگاه اینترنتی صحبت می‌كند. این پروژه دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه كاربری؛ در دیدگاه كاربری امكان جستجوی محصولات، دیدن جزئیات هر یك، و سپس صدور درخواست خرید آنها وجود دارد. سبد خریدی برای كاربر تشكیل می‌شود و پس از اتمام انتخاب محصولات، خرید انجام می‌شود و سفارش كاربر به نشانی محل سكونت وی ارسال می‌گردد. مزیت استفاده از این سایت واریز آنلاین پول و مشاهده ی محصولات به واسطه ی لینک موجود است. در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد كردن نام کاربری و رمز عبور خود، منوی مدیریتی را مشاهده می‌كند و با دیدن لیست مورد نظر، امكان حذف و افزودن هر آیتم را دارد.
واژه های كلیدی: خرید،PHP, MySQL, Apache, HTM

قابلیت‌ های این پروژه عبارتند از:
- پنل مدیریت
-دسته بندی محصولات و امکان مدیریت محصولات
- امکان عضویت و مدیریت کاربران عضو شده
- امکان جستجو
- امکان ارسال پیام برای مدیر سایت
- سبد خرید مخصوص هر کاربر
- اسلاید شومحصولات
- دارای فایل داکیومنت با توضیحات کامل
- آموزش ویدویی نحوه اجرای پروژه 
- و...

برای دانلود فایل آموزش ویدویی نحوه اجرای پروژه اینجا کلیک نمایید.


فهرست مطالب داکیومنت:چكیده
مقدمه 
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
مزایای خرید از فروشگاههای اینترنتی برای خریداران
نیازمندی های پروژه
1- پی اچ پی چیست؟
2-  نرم افزار طراحی وب ادوبی دریم ویور
 3- نرم افزار شبیه ساز وب سرور بر روی کامپیوتر
قابلیت های کلیدی نرم افزار XAMPP
PhpMyAdmin
بخش های مختلف سایت 
1- مدیریت سیستم 
2- فروشگاه آنلاین (قابل مشاهده توسط کاربران)
موارد کاربرد یک بازدیدکننده 
موارد کاربرد مدیر سایت 
جداول دیتابیس 
1- جدول دسته ها 
2- جدول کاربر
3- جدول محصولات 
4- جدول سفارشات 
5- جدول سبد خرید 
6- جدول پیام ها 
بخش های مختلف سیستم 
1- بخش مدیریت 
1- 1- بخش مدیریت دسته ها 
1-2- بخش مدیریت محصولات 
1-3- بخش مدیریت سفارشات 
1-4- بخش مدیریت پیام ها 
1-5- بخش مدیریت کاربران 
2- سایر بخش ها و صفحات سایت 
2-1- جدیدترین محصولات 
2-2- سبد خرید 
2-3- صفحه تماس با ما 
2-4- صفحه ثبت نام
2-5- صفحه ثبت خرید 
2-6- بخش ورود کاربران
2-7- صفحه درباره ی ما
2-8- بخش جدیدترین ها 
2-9- بخش پرفروش ترین ها 

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

تفاوت شبکه های حسگر بیسیم و موردی

تفاوت شبکه های حسگر بیسیم و موردی 

با سلام خدمت شما سروران، "  تفاوت شبکه های حسگر بیسیم و موردی   " برای دانلود و ارائه خدمت شما آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

تفاوت-شبکه-های-حسگر-بیسیم-و-موردیدر این پروژه در مورد شبکه های موردی سیارو شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیسیارو شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیارجزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستمدانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

وب و نقش آن در زندگی

وب و نقش آن در زندگی 

با سلام خدمت شما سروران، "  وب و نقش آن در زندگی   " برای دانلود و ارائه خدمت شما آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

وب-و-نقش-آن-در-زندگیدر این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پرددانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

دانلود پاورپوینت رایانش ابری (Cloud Computing)

پاورپوینت رایانش ابری (Cloud Computing)

با سلام

رایانش ابری (به انگلیسی: Cloud Computing) مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می‌کند «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابر جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهندهٔ خدمت نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. اهمیت این موضوع در سالهای اخیر مارا بر این داشت تا این پاورپوینت راآماده کرده و در اختیار شما قرار دهیم . کامل بودن این پاورپوینت در حدی است که ما به شما اطمینان میدهیم هزینه ای که میکنید ، چند برارش برداشت خواهید نمود :

پاورپوینت-رایانش-ابری-(cloud-computing)پاورپوینت کنفرانس رشته IT (فناوری اطلاعات) با موضوع رایانش ابری در قالب 16 اسلاید. این پاورپویت با استفاده از فلت دیزاین طراحی شده است که یکی از بروز ترین طراحی های دنیا می باشد. بخشی از متن: دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی اش را از دید کاربران پنهان میسازد و ..دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,

دانلود تحقیق منطق فازي و كاربردهاي آن (fuzzy logic )

تحقیق منطق فازي و كاربردهاي آن

قیمت:84000ریال

 

موضوع :

تحقیق منطق فازي و كاربردهاي آن

  فرمت فایل: word (قابل ویرایش)

 

با سلام

 

منطق فازی (به انگلیسی: fuzzy logic) اولین بار در پی تنظیم نظریهٔ مجموعه‌های فازی به وسیلهٔ پروفسور لطفی زاده (۱۹۶۵ م) در صحنهٔ محاسبات نو ظاهر شد.
واژه ی fuzzy به معنای غیر دقیق، ناواضح و مبهم (شناور) است.

 

کاربرد این مبحث در علوم نرم‌افزاری را می‌توان به طور ساده این‌گونه تعریف کرد: منطق فازی از منطق ارزش‌های "صفر و یک" نرم‌افزارهای کلاسیک فراتر رفته و درگاهی جدید برای دنیای علوم نرم‌افزاری و رایانه‌ها می‌گشاید، زیرا فضای شناور و نامحدود بین اعداد صفر و یک را نیز در منطق و استدلال‌های خود به کار می‌گیرد.در اين تحقيق سعي شده است كه تا حد امكان با نظريه فازي و تاريخچه آن آشنا شويم و همچنين گستره ي كاربردهاي اين منطق در زندگي روزمره را معرفي نماييم.  امید است تا حاصل زحمات گروه ما برای شما مفید واقع شود :

 

منطق فازي، يک جهان بيني جديد است که به رغم ريشه داشتن در فرهنگ مشرق زمين با نيازهاي دنياي پيچيده امروز بسيار سازگارتر از منطق ارسطويي است. منطق فازي جهان را آن طور که هست به تصوير مي کشد. گرچه در دهه ۱۹۷۰ و اوايل دهه ۱۹۸۰ مخالفان جدي براي نظريه فازي وجود داشت، اما امروزه هيچ کس نمي تواند ارزش هاي منطق فازي و کنترل هاي فازي را منکر شود. زمينه هاي پژوهش و تحقيق در نظريه فازي بسيار گسترده مي باشد.

 

  • فهرست مطالب
  •  
  • مقدمه .....6
  •  
  • فصل اول : سيستم هاي فازي
  •  
  • 1- 1 زمينه هاي تحقيق تئوري فازي ....8
  •  
  • 1-2 سيستم هاي فازي و انواع آن ......9
  •  
  •           1-2-1 سيستم هاي فازي خالص ....9
  •  
  •           1-2-2 سيستم هاي فازي TSK ........10
  •  
  •           1-2-3 سيستم هاي با فازي ساز و غير فازي ساز .....10
  •  
  • 1-3 چگونگي به كارگيري سيستم هاي فازي ...11
  •  
  • فصل دوم : كنترل كننده هاي فازي
  •  
  • 2-1 اساس كار كنترل كننده ها .........13
  •  
  • 2-2 ساختار كنترل كننده هاي فازي .....14
  •  
  •           2-2-1 فازي سازها ....15
  •  
  •           2-2-2 پايگاه قواعد و پايگاه داده ها .........15
  •  
  •           2-2-3 واحد استنتاج .........17
  •  
  •           2-2-4 نافازي سازها ......18
  •  
  • 2-3 ليستي كوچك از كاربرد كنترل كننده هاي فازي .........18
  •  
  •           2-3-1 كنترل دما .........20
  •  
  •           2-3-2 ماشين لباسشويي .......22
  •  
  •           2-3-3 ترمز ضد قفل ( ABS ) .......25
  •  
  • فصل سوم : پردازش تصوير
  •  
  •  3-1 پردازش تصوير رقمي .......29
  •  
  • 3-2 عناصر سامانه هاي پردازش تصوير ........31
  •  
  • 3-3 كاربردهاي پردازش تصوير ..........32
  •  
  •           3-3-1 پزشكي ..........33
  •  
  •           3-3-2 علوم نظامي و امنيتي ........33
  •  
  •           3-3-3 شهرسازي .....34
  •  
  •           3-3-4 نجوم و فضانوردي ........35
  •  
  • 3-4 آشكارسازي لبه تصاوير......36
  •  
  • پيوست
  •  
  • v    هوش مصنوعي و منطق فازي ...........39
  •  
  • فهرست منابع .........40

 

راهنمای استفاده:

 

بهتر است كه Office ورژن 2007 و يا 2010 بر روي سيستم شما نصب باشد.

امتيازات اين تحقيق:

1- داراي فهرست مطالب

2- استفاده از نمودار ها و تصاوير براي درك بهتر مطالب

3- داراي رفرنس دهي داخل متني

4- داراي پانويس

5- داراي فهرست منابع

ضمناً مطالب فايل پاورپوينت برگرفته شده از مطالب فايل Word مي باشد.

 

فايل دانلودي داراي موارد زير مي باشد:

1- فايل Word قابل ويرايش - تعداد صفحات=40

2- - پاورپوینت - تعداد اسلايدها=21

 


 

جهت دانلود محصول اینجا کلیک نمایید


دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,

دانلود ترجمه مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری

با سلام
 
عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: کامپیوتر - شبکه - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
 
رایانش ابری (به انگلیسی: Cloud Computing) مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می‌کند «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود. به دلیل اهمیت این موضوع در سالهای اخیر و پیشرفت اینترنت ، ما بر این شدیم تا راجع به رایانش ابری مقاله ای پیدا کرده و آنرا ترجمه کنیم و سپس در اختیار شما قرار دهیم. امید است تا حاصل تلاش ما و گروه ترجمه ما برای شما مفید واقع شود :
_______________________________________
چکیده ترجمه:
 ساختار باز و توزیع‌شده‌ی سرویس‌ها و رایانش ابری را می‌توان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستم‌های تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS)  وجود دارد، نمی‌توان از این سیستم‌ها برای توسعه در محیط‌های رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فن‌های مدیریت هشدار و IPDS که توسعه‌یافته است را موردبررسی قرارداده و آگاهی‌هایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راه‌حل‌های ممکنی که در این زمینه ارائه‌شده است انجام داده تا بتوانیم در محیط‌های رایانش ابری، چنین حملاتی را تشخیص داده و از آن‌ها اجتناب کنیم. با در نظر گرفتن مشخصه‌های IDPS ها و سیستم‌های رایانش ابری، یک لیستی از نیازمندی‌هایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطه‌ی آن نیاز است ارائه داده‌ایم همچنین از یک نظریه‌ی فازی به‌منظور پاسخ به این نیازمندی‌ها استفاده نموده‌ایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستی‌شناسی، تصحیح هشدار، نیازمندی‌های سیستم
 
فهرست مطالب
چکیده...............................................................................1
1.مقدمه............................................................................2
1.1هدف پژوهشی.............................................................3
1.2محدودیت‌ها و کرانه‌ی پژوهشی........................................4
2. هستی‌شناسی سیستم‌های تشخیص و اجتناب از تهاجم......5
2.1لایه‌ی عملیات.................................................................6
2.2لایه‌ی ساختاری.............................................................12
3.  IDPS مدرن فعلی...........................................................15
3.1سیستم اجتناب و تشخیص از تهاجم..................................15
3.2مدیریت آلارم..................................................................22
4. سیستم‌های تشخیص و اجتناب از تهاجم در رایانش ابری.........23
4.1مشخصه‌های سیستم‌های رایانش ابری..............................25
4.2چالش‌های توسعه‌ی IDPS در محیط‌های رایانش ابری.............27
4.3IDPS مبتنی بر ابری جدید.............................................28
4.4نیازمندی‌های .................................................................34
5.مباحث............................................................................38
6.نتیجه گیری......................................................................42

 

جهت دانلود محصول اینجا کلیک نمایید

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,ترجمه مقالات دانشگاهی,

مطالب تصادفي

مطالب پربازديد