close
تبلیغات در اینترنت
خرید vpn
مهندسي كامپيوتر

برای حمایت از ما روی تبلیغات کلیک کنید


loading...

كاملترين مرجع مهندسي

مهندسي كامپيوتر

بيش از 3000 كتاب الكترونيك(تبلیغات)

بيش از 3000 كتاب الكترونيك
قیمت: 5000 تومان
مجموعه كتابهاي الكترونيك با بيش از 3000 عنوان كتاب در موضوعات و دسته بندي‌هاي مختلف در قالب فايلهاي PDF و Word تمامي پوشه‌ها، دسته بنديها و كتابها به صورت فارسي نامگذاري شدند كه جستجو را بسيار آسان مي نمايد
برخي از عناوين و دسته بندي‌ها به عنوان نمونه: روانشناسي: •مجموعه مجلات ويستا - بخش موفقيت •اسرار موفقيت •الماسهاي آگاهي •آنچه نداريد به دست آوريد •تقويت قوه تخيل •ثروت •خلاقيت •راز موفقيت •راه به سوي خوشبختي •روابط خوب انسانها •زن و خشونت •فالون گنگ •مردان و زنان زميني •نكته هاي كوچك زندگي •... مذهبي: •احاديث •دعاها •صحيفه سجاديه •قرآن (با ترجمه، متن عربي، تفاسير مختلف و ...) •مفاتيح •ميزان‌الحكم •نهج‌البلاغه •استاد مطهري •آقاي قرائتي •آقاي بهجت •آقاي طباطبائي •آقاي مكارم شيرازي •آقاي حسن زاده آملي •...
برخی از ویژگیها
1) كتاب ها در فايلهاي متني قابل ويرايش  
2) كل قرآن و ترجمه و تفسير به صورت فايلهاي Word , PDF  
3) احاديث، شعر، ادبيات، روانشناسي، سياست، اقتصاد، اجتماعي و ...  
4) تمامي فايلها و پوشه ها به صورت كاملا فارسي نامگذاري شده اند  
5) عناوين و دسته بندي‌ها مختلف و گوناگون

برای سفارش بيش از 3000 كتاب الكترونيك اینجا را کلیک کنید.

دانلود پروژه طراحی وب سایت با سیستم مدیریت محتوای جوملا

MOHAMMAD بازدید : 1919 شنبه 19 فروردين 1391 نظرات ()

عنوان پروژه :  طراحی وب سایت با سیستم مدیریت محتوای جوملا

شرح مختصر : در این پروژه ابتدا به معرفی اینترنت، وب ، جاوااسکریپت ، CSS ، HTML و نحوه طراحی وب سایت پرداخته شده و سپس ضمن شرح مزایای سیستم های مدیریت محتوی ( CMS ) ، نصب سیستم مدیریت محتوای جوملا به صورت تصویری آموزش داده میشود.

فهرست:

HTML

جاوا اسکریپت

جی کوئری

سیستم های مدیریت محتوی

جوملا

دانلود مقاله سامانه تشخیص پلاک خودرو

MOHAMMAD بازدید : 1697 سه شنبه 15 فروردين 1391 نظرات ()

عنوان مقاله :  سامانه تشخیص پلاک خودرو


شرح مختصر : شماره پلاک خودرو یکی از مناسب‌ترین اقلام اطلاعاتی جهت احراز هویت خودروها می‌باشد. سامانه تشخیص پلاک خودرو∗ یک سیستم کاملاً مکانیزه است که با استفاده از پردازش تصویر خودروهای عبوری از یک مکان، شماره پلاک آنها را استخراج می‌کند. برای استفاده از این سامانه، نیازی به نصب و تجهیز خودروها به وسیلهٔ دیگری (مانند GPS یا برچسب‌های رادیویی- RFID Tag) وجود ندارد. این سامانه با استفاده از دوربین‌های مخصوص، تصویری از خودرو در حال عبور اخذ می‌کند و آن تصویر را جهت پردازش توسط نرم‌افزار تشخیص پلاک خودرو به رایانه ارسال می‌کند. از این سامانه می‌توان در زمینه‌های امنیتی و ترافیکی بسیار بهره گرفت. در این مقاله به بررسی و نحوه کار یک سیستم اتوماتیک تشخیص پلاک می پردازیم که امروزه نمی توان کاربرد مفید و چشمگیر آن را نادیده گرفت. این سیستم با استفاده از پردازش تصویر خودرو های عبوری از یک مکان، شماره پلاک آنها را استخراج کرده و به صورت عددی مورد استفاده قرار می دهد.

فهرست:

مقدمه

تعریف سیستم تشخیص پلاک

مراحل اصلی تشخیص پلاک در تصویر

الگوریتم های استخراج پلاک از تصویر

شناسایی اعداد و حروف

جداسازی عناصر

خواندن عناصر

صحت شناسایی پلاک

مزایا و کاربردهای سامانه تشخیص پلاک

اندازه گیری سرعت متوسط خودروها

نحوه کارکرد سیستم پارکینگ

نتیجه گیری

منابع

دانلود پروژه طراحی و پیاده سازی یک مدرسه مجازی

MOHAMMAD بازدید : 1791 چهارشنبه 9 فروردين 1391 نظرات ()

عنوان پروژه :  طراحی و پیاده سازی یک مدرسه مجازی



شرح مختصر :  برنامه های توسعه منابع انسانی یکی از مهمترین چالش های دولت ها در استقرار نظام های جامع مبتنی بر فناوری ارتباطات و اطلاعات می باشد همان گونه که فناوری ارتباطات و اطلاعات مکمل بازآفرینی سازمان ها در بسیاری از فرآیند های کاری روزمره خود بوده است که نمونه های آن شامل بانکداری الکترونیکی یا آموزش الکترونیکی نوید بخش اجرائی شدن آرمان های به نظر دور از دسترس تا دو دهه قبل می باشد . حذف محدودیت زمان , مکان و سن گیرنده که عنوان آرمان های دوردست مطرح بوده است , امروزه دیگر محدودیت های بزرگی به نظر نمی رسند از سوی دیگر نیاز های گسترده مهارتی جوامع دانائی محور و مبتنی بر فناوری اطلاعات با ادامه استفاده از روش های سنتی نظام آموزشی قابل پاسخگویی نمی باشد اگرچه نظام آموزشی سنتی نیز دارای ویژگی هایی است که نادیده انگاشتن آن ویژگی , اثر بخشی یادگیری را کاسته و عامل بروز ناهنجاری های بسیاری می گردد. فناوری های یادگیری مبتنی بر کامپیوتر , یادگیری مبتنی بر وب , دانشگاه مجازی , کلاس مجازی بر خط که در سایه توسعه شبکه های گسترده جهانی امکان پذیر گشته اند , راه را بر ظهور شیوه های نوین آموزش هموار ساخته اند امروزه روند رشد سرمایه گذاری جهانی در نظام های سنتی کاملا رو به افول و در سال ۲۰۰۳ به مبلغ ۷ میلیارد دلار رسیده که در سال ۲۰۱۱ به مبلغ ۲۴ میلیارد دلار هم رسید

کلمات کلیدی:  مدرسه مجازی، آموزش مجازی، مدرسه الکترونیک، طراحی و پیاده سازی سیستم آموزشی، نمودارهای سطح توصیفی سیستم، اجزای سیستم آموزشی سایت، سایت آموزش الکترونیک، طراحی سیستم آموزش از راه دور، سیستم دانشگاه مجازی، نرم افزار آموزش الکترونیک از راه دور، پروژه سیستم آموزش محور، دانشگاه از داره دور ، نظام آموزشی نوین، نظام آموزشی سنتی،

دانلود پروژه علم بیومتریک هوشمند و سیستم های مرتبط با آن

MOHAMMAD بازدید : 1725 دوشنبه 29 اسفند 1390 نظرات ()

عنوان مقاله :  علم بیومتریک هوشمند و سیستم های مرتبط با آن

 

شرح مختصر :  این مقاله به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق‌ترین آنها بیومتریک است خواهد پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم‌های بیومتریک می پردازیم و درمی یابیم که هر سیستم بیومتریک با چه معماری ای کار می‌کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می‌شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و … اما به دلیل اینکه سیستم اثر انگشت از اهمیت بیشتری نسبت به دیگر سیستم‌ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته می‌شود می پردازیم و سپس روش‌های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می‌شوند و مزیت هر یک بیان می‌شود. سپس به معرفی سایر سیستم‌ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و روش‌های متنوع آن خواهیم پرداخت .استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را افزایش می‌دهد.

فهرست: 

سیستمهای تشخیص هویت

بیومتریک چیست؟

طبقه بندی متدهای بیومتریک

معماری سیستمهای بیومتریک

پارامترهای مهم در سیستم‌های بیومتریک

تکنولوژیهای بیومتریک

شناسایی از طریق اثر انگشت

مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت

شناسایی از طریق چهره

شناسایی از روی عنبیه چشم

شناسایی از روی شبکیه چشم

شناسایی از روی نمودار حرارتی چهره

شناسایی از روی نحوه راه رفتن

شناسایی از روی هندسه دست

ترکیبات بیومتریک

اثر انگشت هم جایزالخطاست!

اثر انگشت

کاربردهای بیومتریک

آزمایشگاه سیستم های بیومتریک – SfinGe

کارت‌ شناسایی بیومتریک چیست؟

دانلود پروژه مهندسی نرم افزار ترسیم نمودارهای بانکی

MOHAMMAD بازدید : 1461 یکشنبه 21 اسفند 1390 نظرات ()

عنوان پروژه :  ترسیم نمودارهای بانکی‎

 

شرح مختصر :  در این پروژه سیستم مدیریت بانک به صورت نموداری ترسیم کرده و نمایش دراورده این پروژه داری نمودارهای DFD هست و به صورت کامل قسمت های بانک رو مشخص و نمودار های مورد نیاز و توضیحات کامل داده شده.Dfd ها اولین بار توسط De Marco در سال ۱۹۷۸، وپس از آن توسط Sarson & Gane در سال ۱۹۷۹ معرفی شد. از DFD هابرای تحلیل و طراحی سیستم ها استفاده می شود، که بر خلاف فلوچارت ها چندین عمل و پردازش را به صورت همزمان و شبکه ای نشان میدهد. به طور کلی DFDها به دو نوع کلی منطقی و فیزیکی تقسیم میشود، که هر کدام از آنها برای هر دو سیستم موجود و مطلوب رسم میگردد.

مراحل رسم آنها به ترتیب زیر است:

۱- DFD فیزیکی موجود

۲- DFD منطقی موجود

۳- DFD منطقی مطلوب

۴- DFD فیزیکی مطلوب

تاکید DFDها بر وجوه منطقی سیستم است. DFD، به سیستم به صورت جریان های داده ای که وارد آن شده و پردازش هایی که بر روی آنها انجام میشود، تا برون داده هایی تولید شود، مینگرد.

فهرست:

خدمات ویژه

تقاضای خدمت E Mail

تقاضای خدمت SMS

خدمات نوین

تلفن بانک

صندوق امانات

چک پول

کارت هوشمند

انواع تسهیلات اعطایی

تسهیلات قرض الحسنه

و غیره

 

دانلود پایان نامه مهندسی کامپیوتر امنیت و حریم خصوصی در سیستم های RFID

MOHAMMAD بازدید : 2205 سه شنبه 16 اسفند 1390 نظرات ()

عنوان پایان نامه :  امنیت و حریم خصوصی در سیستم های RFID‎

 

شرح مختصر :  در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی،  از سالهای ۲۰۰۸ میلادی تا به امروز را بررسی کرده ایم  . در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده،  شرح داده شود. در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم.در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم .در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم.در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم . در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم,  و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.

فهرست:

فصل اول – تاریخچه و مروری بر سیستم های RFID

فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID

فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID

فصل چهارم – ابزارهایی برای امنیت RFID

فصل پنجم –  طرح های عملی برای افزایش امنیت و محرمانه سازی RFID

فصل ششم – راه حلهایی برای افزایش حریم خصوصی

فصل هفتم – نتیجه گیری

مجموعا این پایان نامه شامل ۱۴۱ صفحه میباشد

دانلود مقاله روشهای انتشار اطلاعات در شبکه های حسگر بیسیم

MOHAMMAD بازدید : 2159 جمعه 5 اسفند 1390 نظرات ()

عنوان مقاله :  روشهای انتشار اطلاعات در شبکه های حسگر بیسیم

شرح مختصر :  شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگر های شبکه است . نحوه عملکرد کلی این شبکه ها به این صورت است که گره ها اطاعات مورد نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. نحوه انتشار اطلاعات در این شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های موردی است به این معنی که انتقال اطلاعات به صورت گره به گره، صورت می پذیرد. تفاوت عمده

شبکه های حسگر با شبکه های موردی، منابع انرژی محدود و قابلیت پردازشی نسبتا پایین آنهاست که این موارد باعث شده تا

انتشار اطلاعات، یکی از مسائل عمده و قابل بحث در این شبکه ها باشد. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کارایی در زمینه پخش اطلاعات در شبکه های حسکر، صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت – مقدار نامگذاری می شود. این روش ، پایه بسیاری از روشهای مطرح شده بعدی در زمینه انتشار اطلاعات در شبکه های حسگر را تشکیل می دهد که در این مقاله مورد بحث و بررسی قرار گرفته اند و در نهایت از لحاظ قابلیت ها و نقاط ضعف و قوت، با یکدیگر مورد مقایسه قرار گرفت ه اند.

 فهرست :

فصل اول: مقدمه

فصل دوم: ساختار کلی شبکه های حسگر

کاربرد ها و مزایای استفاده از شبکه های حسگر

 میدان های جنگی

 شناسایی محیطهای آلوده

 مانیتور کردن محیط زیست

 بررسی و تحلیل وضعیت بناهای ساختمانی

 در جاده ها و بزرگرا ههای هوشمند

 کاربردهای مختلف در زمینه پزشکی

محدودیتهای سخت افزاری یک گره حسگر

 هزینه پائین

 حجم کوچک

 توان مصرفی پائین

 نرخ بیت پائین

 خودمختار بودن

 قابلیت تطبیق پذیری

معماری شبکه های حسگر

معماری ارتباطی در شبکه های حسگر

اجزای سخت افزاری

(CPU) واحد پردازنده مرکزی

فرستنده  گیرنده رادیویی

حافظه جانبی

انواع حسگر ها

GPS حسگر

منبع تغذیه

باطری ها و سلولهای خورشیدی

اجزای نرم افزاری

Tiny OS سیستم عامل

خلاصه

فصل سوم: مروری بر برخی از روشهای انتشار اطلاعات در شبکه های حسگر

 (FLOODING) روش همه پخشی سیل آسا

انفجار

هم پوشانی

عدم اطلاع از منابع

(GOSSIPING) روش شایعه پراکنی

یک روش دست تکانی سه مرحل های   :SPIN

با یک آستانه انرژی پایین  SPIN :SPIN

 (DIRECTED DIFFUSION) روش پخش مستقیم

دسته خصوصیت ها

فیلتر ها

(innetwork data aggregation) خلاصه سازی اطلاعات درون شبکه ای

(opportunistic data aggregation) خلاصه سازی فرصت طلبانه

 (greedy data aggregation) خلاصه سازی حریصانه

 (nested query) پرسش تو رد تو

SPIN مقایسه روش انتشار مستقیم با روش

 (GEAR) روش مسیریابی جغرافیایی

PUSH DIFFUSION) روش انتشار بیرون دهنده

 (ONEPHASE PULL DIFFUSION) روش انتشار جذب یک مرحله ای

 (LOWENERGY ADAPTIVE CLUSTERING HIERARCHY) LEACH روش

LEACH جزئیات الگوریتم

 فاز تبلیغات

 فاز تشکیل دست هها

 فاز تشکیل برنامه

 فاز انتقال داد هها

 EDDD در روش BE و RT فیلترهای

 BE و RT گرادیان های

 BE برپایی گرادیانها

 RT برپایی گرادیانهای

 EDDD در روش BE و بازیابی RT مکانیسم های بازیابی

BE بازیابی در

RT بازیابی در

خلاصه

فصل چهارم: نتیجه گیری

شکل  : معماری شبکه های حسگر

شکل  : معماری ارتباطی شبکه های سنسور بی سیم

شکل  : معماری سخت افزار هر گره شبکه های حسگر

شکل  : پدیده تصادم

شکل  : پدیده ه مپوشانی

شکل  : روش شایعه پراکنی

 SPIN شکل  : الگوریتم دست تکانی در

شکل  : نحوه عملکرد الگوریتم انتشار مستقیم

 t+c و t شکل  : نحوه دست هبندی در زمانهای

شکل ۰ : میزان نرمالیزه شده مصرف انرژی سیستم در مقابل درصد گره های سردسته

شکل  : طول عمر حسگر ها با میزان انرژ یهای اولیه متفاوت

شکل  : مشخصات بسته علاقه مندی

شکل  : مدخل اطلاعات همسایه

BE شکل  : الگوریتم بر خورد گره میانی با ترافیک

RT شکل  : الگوریتم بر خورد گره میانی با ترافیک

دانلود مقاله پیرامون پروتکل مسیریابی BGP

MOHAMMAD بازدید : 617 جمعه 5 اسفند 1390 نظرات ()

عنوان مقاله :  پروتکل مسیریابی BGP‎

شرح مختصر :  یک داده زمانی که می‌خواهد از جایی به جای دیگر انتقال پیدا کند این بسته پس از بسته‌بندی   از طریق پروتکل‌های مسیریابی شروع به پیدا کردن مسیر می‌‌کند تا به مقصد برسد.اما بسته به این‌که بسته هدایت شده مقصدش درون AS   باشد یا بیرون آن نوع مسیر‌یابی متفاوت است.زمانی که مقصد داخلی باشد از پروتکل‌های مسیریابی درونی مانند RIP، OSPF استفاده می‌کنیم. اما زمانی که مسیر آن خارج از مرز AS  باشد، از پروتکل‌های مسیریابی برونی مانند BGP استفاده می‌کنیم. پروتکل BGP در واقع یک پروتکل مسیریابی برونی است که به کمک آن می‌توانیم بر اساس خیلی از پارامترها از جمله پرداخت حق اشتراک، امنیت و سیاست مسیریابی کنیم. در این تحقیق به طور مفصل به پروتکل مسیریابیBGP  پرداخته‌ایم و همچنین راه‌های اعمال سیاست توسط این پروتکل را بررسی کرده‌ایم.

فهرست :

مقدمه

Routing protocols & Routed protocols

الگوریتم‌های مسیر یابی و پروتکل‌های مسیریابی

انواع الگوریتم‌های مسیریابی

شبکه‌های خودمختار ( AS  )

اینترنت چیست

مسیریابی درونی و بیرونی

مبانی پروتکل BGP

IBGP

EBGP

پیکربندی ارتباط EBGP  و IBGP

پیام‌های پروتکل BGP

پیام Open

پیام  KeepAlive

پیام  Notification

پیام  Update

فیلتراسیون و پیام update

صفت‌های مسیر

AS – Path

Next – hop

Origin

Local Preference

MED

Weight

انتخاب بهترین مسیر در پروتکل BGP

سیاست‌های مسیریابی

منابع

دانلود مقاله پیرامون پرینتر سه بعدی

MOHAMMAD بازدید : 797 شنبه 29 بهمن 1390 نظرات ()

عنوان مقاله :  پرینتر سه بعدی‎

شرح مختصر :  فرآیند چاپ سه بعدی، فرآیندی است که کاربر رایانه را قادر به ساخت طرح موجود در سیستم می کند. در حال حاضر چندین روش و تکنولوژی برای ساخت شی سه بعدی وجود دارد که هر کدام دارای مزایا و معایب منحصر به خود هستند. با وجود پیشرفت های زیاد در ساخت این ماشین ها همچنان سرعت ایجاد یک شی سه بعدی به علت ساخت لایه به لایه شی، کمی کند است که با تلاش شرکت های سازنده در بازار رقابتی موجود چاپگرهای سه بعدی، قابل بهبود است. لزوم استفاده از این فرآیند در عصر حاضر که عصر سرعت است به خوبی احساس می شود. این فرآیند علاوه بر صرفه جویی در زمان منجر به صرفه جویی هزینه نیز می شود که برای تولید کنندگان قابل توجه است.

 فهرست :

تاریخچه چاپ

چرا پرینتر سه بعدی ؟

مواد و روش ها

فرآیند رسوب مواد مذاب

چاپ سه بعدی مدل های روباتیک

سیستم چاپ جوهر افشان

انواع روش های چاپ سه بعدی

فرآیند پردازش دیجیتال نور

فرآیند چاپ با لیزر

شرح کامل فرآیند چاپ

مراحل چاپ سه بعدی

وضوح و رزولوشن

پرینتر صنعتی سه بعدی

پرینتر سه بعدی خانگی

کاربرد پرینتر سه بعدی

کاربرد در علم پزشکی

آینده پرینتر سه بعدی

نتیجه گیری

دانلود مقاله پیرامون نحوه عملکرد و اجزای موتور جستجوی اینترنتی

MOHAMMAD بازدید : 779 چهارشنبه 26 بهمن 1390 نظرات ()

عنوان مقاله :  نحوه عملکرد و اجزای موتور جستجوی اینترنتی

شرح مختصر : موتور جستجو یا پیمایشگر به طور عمومی به برنامه ای گفته می شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می کند. در اینترنت به برنامه ای گفته می شود که کلمات کلیدی موجود در فایل ها و سندهای وب جهانی ، گروه های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می کند و به کاربران در جستجوی اطلاعات مورد نظر در میان انبوه اطلاعات موجود در شبکه کمک می کند. مانند سایتهایExcite , Google , Yahoo , MSN  . در موتور جستجو شما یکواژه ی کلیدی را وارد کرده و برنامه ی جستجو در بانک اطلاعاتی خود به جستجو پرداخته و سایت های مرتبط با موضوع شما را نمایش خواهند داد. البته امروزه بیشتر موتورهای جستجو دارای اطلاعات طبقه بندی شده مانند دایرکتوری ها می باشند و همچنین اکثر دایرکتوری ها قابلیت جستجو مانند موتورهای جستجو را دارند.

 فهرست :

موتورهای جستجو چگونه کار می کنند؟

پیش پردازش دادها

الویت بندی نتایج

موقعیت و مسافت

شاخص گذاری

فایل با ساختار ترتیبی شاخص دار

ساختار فایل چند شاخصی

روشهای بهینه سازی برای موتور جستجو

دانلود مجموعه پروژه های زبان برنامه نویسی پاسکال

MOHAMMAD بازدید : 393 دوشنبه 24 بهمن 1390 نظرات ()

عنوان پروژه :  مجموعه پروژه های زبان برنامه نویسی پاسکال

شرح مختصر : این فایل شامل سورس بیش از ۳۰ پروژه برنامه نویسی به زبان پاسکال میباشد که امیدواریم مورد توجه کاربران پروژه دات کام قرار گیرد.

فهرست :

انتقال عدد از مبنای ۲ به ۱۰

انتقال عدد از مبنای ۱۰ به مبنای ۲

بانکداری

ضرب دو ماتریس در هم

ترانهاده یک ماتریس

تعویض قطر اصلی و فرعی ماتریس ۵ در ۵

تعیین بشترین تکرار ۰ تا ۹ در یک آرایه ۲۰ عضوی

تعیین تعداد اعداد اول و فیبوناچی

تعیین مینیموم هر سطر و ستون ماتریس ۵ در

مثل خیام پاسکال

دریافت n عدد و مشخص نمودن تعداد اعداد عضو سری فیبوناچی

دریافت اطلاعات ۱۰۰ دانشجو –  لیست مشروطین – منظم نمودن اطلاعات قبول شد آن بر اساس فامیلی

دریافت اطلاعات حداثر ۱۰۰ کارمند و  کسر بیمه و مالیات ونمایش اطلاعات آنها

دریافت اطلاعات حداکثر ۱۰۰ کالا و نمایش آن با کد کالا

دریافت اطلاعات حداکثر ۱۰۰ دانشجو و نمایش آن با شماره دانشجویی

دریافت تاریخ به عدد و نمایش آن با حروف

دریافت معدل ۱۰ دانشجو و جوستجو دودویی در آنها

رسم جدول ضرب

رسم مثلث عددی

ساعت آنالوگ

سیستم کتابخانه

سیستم بانکداری با استفاده از رکورد ها

ضرب و جمع دو عدد ۲۰ رقمی

ماتریس ترانهاده

مبدل تاریخ

مبنای دو

مثلث خیام

محاسبه ب.م.م

محاسبه تعداد اعداد اول

مغلوب اعداد

مینیموم سطر و ستون ماتریس

دانلود پروژه و پایان نامه رشته کامپیوتر – هوش مصنوعی

MOHAMMAD بازدید : 1623 شنبه 22 بهمن 1390 نظرات ()

در فصل۱، مفهوم عوامل منطقی به عنوان اساس شیوه ها در هوش مصنوعی شناسایی گردید. در این فصل این مفهوم راملموس تر می سازیم. خواهیم دید که مفهوم عقلانیت رامی توان در بسیاری از عوامل فعال در هر محیط قابل تصوی به کار گرفت. در این کتاب، هدف ما، بهره گیری از این مفهوم جهت توسعه مجموعه کوچکی از اصول طراحی برای ساختن عوامل موفق می باشد سیستمهایی که می توان به طور معقول، هوش نامید. مبحث خود را با بررسی عوامل، محیطها و جفت نمودن این دو آغاز خواهیم نمود. مشاهده این نکته که برخی از عوامل بهتر از بقیه عمل می کنند، به طور طبیعی ما را به ا عامل منطقی رهنمون می کند عاملی که تا حد امکان خیلی خوب رفتار می کند. اینک یک عامل تا چه حد به خوبی رفتار می کند به ماهیت محیط بستگی دارد. برخی از محیطهای دشوار تر از سایرین هستند. ما طبقه بندی خام ونا پروده ای از محیطها را ارائه نموده ومشخص کرده ایم که چگونه ویژگی های یک محیط بر طراحی عوامل مناسب برای آن محیط، تاثیر می گذارند، همچنین برخی از طرحهای اصلی عامل (کالبدی) (ابتدایی) را که در باقیمانده کتاب بدان تجسم می بخشیم، توضیح خواهیم داد.

سرفصل :

عوامل هوشمند

عوامل و محیطها

رفتار خوب: مفهوم عقلانیت

مقیاسهای عملکرد

علم مطلق، یا یادگیری و خود مختاری

ماهیت محیطها

هوش مصنوعی

تعیین محیط کاری

arad  به Bucharest

مجموعا ۵۰ صفحه فایل Word

دانلود پایان نامه برسی راه های نفوذ ویروس به رایانه و راههای مقابله با آن

MOHAMMAD بازدید : 1169 جمعه 21 بهمن 1390 نظرات ()

عنوان پروژه : برسی راه های نفوذ ویروس به رایانه و راههای مقابله با آن

شرح مختصر : ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:

۱) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.

۲) قابلیت انجام تغییر در بعضی از برنامه ها.

۳) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.

۴) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

نرم افزارهای تغییر یافته ویژگیهای ۱ الی ۴ را دارا هستند. اگر برنامه ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید. سرفصل این پایان نامه شامل ۱۱۰ صفحه و  مطالب زیر است که توسط آقای رضا معدن نژاد برای سایت پروژه دات کام ارسال شده است.

مقدمه, تاریخچه, سیر تکاملی ویروسهای کامپیوتری , بدافزار, تروجان , کرمها , ویروس , اسب تروا , مفهمون ویروس , ویروس نویسان چه کسانی هستند, علت ایجاد ویروسهای کامپیوتری , ویروس چه کارهایی انجام میدهد, مراحل زندگی ویروس , دلایل ویروس نویسی , انواع ویروسها , ویروسهای برتر , چه چیزی ویروس نیست , خصوصیات ویروس , نامگذاری ویروسها , محل زندگی ویروسها , نرم افزار ضد ویروس, عملکرد آنتی ویروسها , به روز رسانی نرم افزار های ضد ویروس , پست الکترونیک , اسپم چیست , دزدیدن و جعل نامه , آیا کوکی ها خطرناک هستند, امنیت در شبکه , روشهای انتقال ویروس, آثار مخرب ویروس, ویروسی شدن کامپیوتر , پیشگیری از ویروس , دانلود ویروس,

دانلود پایان نامه رشته کامپیوتر پیرامون جاوا اسکریپت

MOHAMMAD بازدید : 525 جمعه 21 بهمن 1390 نظرات ()

عنوان پایان نامه : جاوا اسکریپت

شرح مختصر : انتخاب موضوع جاوااسکریپت، به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است . گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

فهرست  مطالب موجود در این پایان نامه :

جاوااسکریپت چیست؟ – اصول اسکریپت نویسی در صفحات وب  – اسکریپتها و برنامه ها – معرفی جاوااسکریپت  - قابلیتهای جاوااسکریپت  - جاوااسکریپت در مقابل جاوا –  چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟ – خلق یک اسکریپت  – ابزار اسکریپت نویسی – آغاز خلق اسکریپت  -  بررسی قابلیتهای جاوااسکریپت  - زیباتر کردن صفحات وب به کمک جاوااسکریپت  - استفاده از نوار وضعیت  - کاربابرنامه های اتصالی  -  برنامه های جاوااسکریپت چگونه کار میکنند  -  توابع درجاوااسکریپت  - اشیاءدر جاوااسکریپت  -  جاوااسکریپت از سه نوع شیء پشتیبانی می کند – کنترل حوادث  - مخفی کردن اسکریپتها از مرورگرهای قدیمی  -  استفاده از مقادیر و ذخیره سازی آن   -   انتخاب نام برای متغییرها  -  تعیین مقدار برای متغییر ها  - انواع اساسی داده ها در جاوااسکریپت  -  انواع داده جاوااسکریپت –   آرایه ها و رشته ها  - خلق یک شیء String –  بررسی و مقایسه متغییرها  -   تکرار دستورات باکمک حلقه ها  -   حلقه های For –   حلقه های While –   حلقه های Dowhile –  اشیاء درون ساخت مرورگر –   اشیاء چیستند؟  -  خلق اشیاء  -   خاصیتهای اشیاء و مقادیر –   گرد کردن اعداد  -   خلق اعداد تصادفی  -   کار با تاریخها  -   مدل شیئی سند –   درک مدل شیئی سند  -   دسترسی به تاریخچه مرورگر  -  خلق اشیاء اختصاصی  -  استفاده از اشیاء برای ساده کردن اسکریپتها  -  اختصاصی کردن اشیاء درون ساخت  -   پنجره ها و زیر صفحه ها  -   کنترل پنجره ها با استفاده از اشیاء  -  ایجاد وقفه های زمانی  -   استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها  -  دریافت اطلاعات به کمک پرسشنامه ها  -     شیءfrom در جاوااسکریپت  -   ورودیهای متن  -   ورودیهای چند خطی متن  -   کار با متن در پرسشنامه ها  -  دکمه ها مربعهای گزینش  -     دکمه های رادیوئی  -   تصاویر گرافیکی و انیمیشن  -   استفاده از جاوااسکریپت برای کار با نقشه های تصویری  -   تصاویر دینامیک در جاوااسکریپت     اسکریپتهای فرامرور گری  -   دریافت اطلاعات مرورگر  -   حل مشکل ناسازگاری مرورگرها  -   خلق یک صفحه چند منظوره  -  هدایت کاربران به صفحات وب  -  خلق یک صفحه چند منظوره   –   کار با شیوه نامه ها  -   تنظیم مکان متن  -   تغییر رنگ و تصاویر زمینه  -   کار با فوتنها  -   کنترل شیوه ها بکمک جاوااسکریپت  -     استفاده از لایه ها برای خلق صفحات دینامیک  -   لایه ها چگونه کار میکنند؟  -   دو استاندارد برای خلق لایه ها  -   تعریف خواص لایه ها  -   استفاده از جاوااسکریپت برای توسعه یک سایت وب  -    استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران  -   افزودن توضیحاتی در مورد پیوندها  -   استفاده از پیوندهای گرافیکی  -   نتیجه  -   خلاصه  -   فهرست منابع

دانلود پایان نامه مهندسی کامپیوتر – مسیریابی شبکه

MOHAMMAD بازدید : 3121 جمعه 21 بهمن 1390 نظرات ()

عنوان پایان نامه : مسیریابی

شرح مختصر : از بررسی و قضاوت در مورد تحقیقاتی که هم اکنون صورت می پذیرد می توان به این نتیجه رسید که مسیریابی در اینترنت جزء اکثر مواردی است که رغبت بدان هم چنان تنزل نیافته است. مخصوصا مسیریابی مبتنی بر کیفیت سرویس (QOS) در سالهای اخیرگواه صحت این ادعاست. در طول دهه اخیر،اینترنت از پروژه های تحقیقاتی ارتباطات که دنیای ما را برای همیشه دچار تحول ساخته اند،فراتر رفته است.پیام های فوری،تلفنی ip،فیلم و موسیقی های درخواستی،بانکداری؛تنها بخشی از کاربرد های فراوانی هستند که زندگی ما را راحتر کرده اند.اما تکنولوژی و فناوری  که ما را قادر به استفاده از این امکانات می کند شبکه های کامپیوتری و نحوه ی ارتباط بین این شبکه ها می باشد.اینترنت که بزرگترین ابزار برای ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که برای برقراری ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و دارای device های مختلف از جمله router است ،نحوه ی رد و بدل شدن پیام ها بین router ها اساس کار این backbone می باشد،ما به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نتقطه به نقطه دیگر دارد روش های مختلف انجام این کار را بررسی می کنیم و در نهایت بهترین و مناسب ترین روش انجام کار را به صورت کامل بررسی می کنیم. اساس آغاز یک پروژه نظریه فکر یا خواسته ای است که توسط شخص یا اشخاص یا سازمانی مطرح می شود.هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی  و مقایسه آنها و بررسی پروتکل OSPF به طور کامل و ارائه تکنیک های هوش مصنوعی برای بهبود کارایی این پروتکل است. توضیحات ذیل درباره فصل های این پروژه است و ایده کلی از این پروژه را در اختیار شما قرار خواهد داد.

• فصل اول٬ تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری و معیار های مختلف برای یک الگوریتم مسیریابی ونحوه مسیریابی پروتکل IP به صورت ایستا را ارائه می دهد.

•فصل دوم٬ پروتکل مسیریابی OSPF و مزایای آن و چگونگی اجرای این الگوریتم در مسیریاب های سیسکو را بیان می کند.

•  فصل سوم٬ طراحی و پیاده سازی مدل فازی الگوریتم OSPF و تجزیه و تحلیل این الگوریتم را بیان می کند.

• فصل چهارم٬مسیریابی چند منظوره وچگونگی مسیریابی چند منظوره OSPF را توضیح می دهد.


فهرست مطالب :

فصل اول مسیریابی بسته های IP

مسیر یاب(ROUTER)

تفاوت یک سوییچ لایه ۳ با یک مسیریاب معمولی

پروتکل های INTERIOR وEXTERIOR

شبکه هایی که با مسیریاب BGP در ارتباطند

دو دیدگاه الگوریتم های مسیریابی

انواع پروتکل

انواع پروتکل Routed

انواع پروتکل Routing

CLASSFUL ROUTING

CLASSLESS  ROUTING

پروتکل های IP Distance Vector

عملکرد پروتکل های Distance Vector

پروتکل های IP Link State

آگاهی از وضعیت شبکه

نحوه ی مسیریابی بصورت استاتیک

فصل دوم پروتکل OSPF

پروتکل OSPF

مقایسه پروتکل OSPF با پروتکل RIP

انواع Area

وضعیت های اتصال

خصوصیات یک شبکه OSPF

ID مسیریاب OSPF

همسایه یابی OSPF

بررسی عملکرد OSPF

تایمرهای OSPF

انواع LSA در OSPF

انواع شبکه های تعریف شده در OSPF

برقراری رابطه مجاورت در شبکه های NBMA

پیکربندی OSPF در شبکه های Frame Relay

کاربرد OSPF در شبکه frame relay pointtomultipoint

انواع روترهای OSPF

انواع پیام در پروتکل OSPF

کاربرد Ipv در پروتکل OSPF

عملکرد OSPF در شبکه های IPv

مقایسه OSPF V و OSPF V

نحوه مسیریابی با  پروتکل OSPF

فصل سوم طراحی و پیاده سازی مدل فازی OSPF

مسیر یابی مبتنی بر کیفیت سرویس(QOS)

اهداف مسیریابی کیفیت سرویس

پروتکل LINK STATE و OSPF

سیستم فازی پیشنهادی

توابع عضویت و بانک قوانین

شبیه سازی و ارزیابی عملکرد

فصل چهارم مسیر یابی چند منظوره

مسیر یابی چند منظوره

انتخاب مسیر چند منظوره

پروتکل IGMP

پروتکل CGMP

جستجوی IGMP

پروتکل مستقل مسیریابی چند منظوره

PIM سبک متراکم

PIM سبک پراکنده

RP ثابت (Static RP)

AutoRP

Anycast RP

آدرس های چند منظوره ذخیره

مسیریابی هوشمند

منابع

دانلود پاورپوینت آشنایی با پروتکل SSL‎

MOHAMMAD بازدید : 1103 جمعه 21 بهمن 1390 نظرات ()

عنوان پاورپوینت :  آشنایی با پروتکل SSL‎

شرح مختصر : پروتکل امنیتی لایهٔ انتقال ( Transport Layer Security )، بر پایه لایهٔ سوکت‌های امن(Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است بنا شده‌است. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و بیش یکسان مانده است. لایهٔ سوکت‌های امن (Secure Sockets Layer ) یا اس‌اس‌ال (SSL) پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز درآوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می‌شوند استفاده می نماید. هر دو مرورگر Netscape Navigator و Internet Explorer (و امروزه تمام مرورگرهای مدرن) از این پروتکل پشتیبانی می‌نمایند. هم‌چنین بسیاری از وب‌سایت‌ها برای فراهم کردن بستری مناسب جهت حفظ کردن اطلاعات محرمانهٔ کاربران (مانند شمارهٔ کارت اعتباری) از این پروتکل استفاده می‌نمایند. طبق آن‌چه در استاندارد آمده است. URLهایی که نیاز به یک ارتباط از نوع SSL دارند با :https به جای :http شروع می‌شوند. SSL یک پروتکل مستقل از لایه برنامه است (Application Independent). بنابراین، پروتکل‌هایی مانند FTP، HTTP و Telnet قابلیت استفاده از آن را دارند. با این وجود SSL برای پروتکل‌های FTP، HTTP و IPSec بهینه شده‌است.

فهرست :

تاریخچه و معماری

رمزنگاری متقارن

رمزنگاری نامتقارن

مقدمه ای بر رمزنگاری

تاریخچه

معماری SSL

فشرده سازی اطلاعات

عملکرد SSL

دانلود پروژه کتابخانه آنلاین همراه با پایگاه داده SQLServer‎

MOHAMMAD بازدید : 1385 پنجشنبه 20 بهمن 1390 نظرات ()

عنوان پروژه :  کتابخانه آنلاین همراه با پایگاه داده SQLServer‎

شرح مختصر : این پروژه، یک کتابخانه آنلاین ( Online Library ) است که در ASP.NET و به زبان برنامه نویسی #C  نوشته شده است . از امکانات آن می توان به موارد زیر اشاره کرد :

استفاده از بانک اطلاعاتی SQL Server

امکان ثبت نام و عضویت کاربران در کتابخانه

ثبت کتاب با جزئیات کامل در کتابخانه همراه با تصویر روی جلد و فایل الکترونیکی کتاب

گروه بندی کتاب ها و افزودن قفسه های کتاب

جستجوی کتاب توسط اعضاء

مطالعه کتاب توسط اعضاء

مدیریت کاربران عضو

کلمات کلیدی : دانلود پروژه ASP  ، دانلود پروژه آنلاین، پروژه کتابخانه  ،دانلود پروژه های تحت وب ، دانلود پروژه با sql server ، پروژه کتابخانه با سی شارپ، دانلود پروژه های برنامه نویسی، پروژه دات کام، دانلود پایان نامه رشته کامپیوتر، دانلود پروژه های رشته کامپیوتر، دانلود پروژه مدیریت کتابخانه، دانلود پروژه مبتنی بر وب،

دانلود پایان نامه پیرامون روشهای حفاطت و ترمیم پایگاه داده در هنگام بروز نقص

MOHAMMAD بازدید : 503 پنجشنبه 20 بهمن 1390 نظرات ()

عنوان پایان نامه : روشهای حفاطت و ترمیم پایگاه داده در هنگام بروز نقص

شرح مختصر : امروزه اطلاعات، سرمایه‌ای حیاتی برای کلیه موسسات و سازمان‌های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می‌باشد. سازمان‌ها سیستم‌های پایگاه‌داده‌ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می‌کنند. این وظائف شامل صورت حساب، مدیریت سرمایه، انواع مختلف پیش‌بینی‌ها، بودجه‌بندی، مدیریت‌های آموزشی، تحقیقاتی، صنعتی و… می‌باشد. برای تمامی سازمان‌ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم‌های مدیریت پایگاه‌داده‌‌ها می‌باشد


کلمات کلیدی : ترمیم دیتا بیس، تعمیر پایگاه داده ها، پایگاه داده های امن، امنیت در پایگاه داده ها، استنتاج در پایگاه داده های آماری، حمله های ردیاب، اختلال در دیتا بیس، اختلال در پایگاه داده ها، انتقال امن داده ها، رمزنگاری داده ها در دیتابیس، وابستگی ضعیف، وابستگی قوی، مدلهای کنترل دسترسی در بانک اطلاعاتی، دیاگرام سطح، روشهای مقید، کانال استنتاج، دسترسی با امنیت بالا،

دانلود پروژه پایانی رشته کامپیوتر – نرم افزار کارآموز

MOHAMMAD بازدید : 863 چهارشنبه 19 بهمن 1390 نظرات ()

عنوان پروژه :  نرم افزار کارآموز

شرح مختصر : در قرن ۲۱ دنیای برنامه نویسی متحول شده و به سمت شیء گرایی و شبکه پیش می رود. از این رو به نظر من بهترین تجربه برای یک برنامه نویس ، نوشتن یک پروژه به کمک شبکه است. این تفکر من را به وا داشت که یک برنامه برنامه تحت شبکه بنویسم. کل این برنامه شامل ۲ قسمت سرور و کلاینت که همان کارآموز می باشد می شود. از آن با کمی تغییر می توان به عنوان یک برنامه کافی نت و همچنین برنامه کنترل سیستم های شاگردان و هنرجویان و … استفاده کرد. ویژگی اصلی آن وجود امکان شبکه ای آن و اتصال بیش از یک کلاینت به آن می باشد.محیط بسیار کاربر پسند و گرم باعث شده که به آن به دید یک نرم افزار دوست و بسته خوب نگاه کرد. تفکر اصلی آن از وقتی شروع شد که به عنوان کارآموز در شرکت نفت فعالیت می کردم با این مشکل برخوردم که همه با صدا و فریاد و دست نوشته کار می کردند. مثلا ۵ تا کالا را می خواهم پس باید فاکتور آن را بنویسم و به خودم فاکتور را تحویل داده و برگردانم. همچنین اگر سیستمی خراب شد باید به صورت دستی به آن برچسب زده و آن را به کارآموز به صورت دستی تحویل داده و به وی بگوییم که فلان کارها را انجام بده و از همه بدتر یک دفتر چه هست که در آن تمامی فعالیت ها را یادداشت می کردیم. مثلا فلان سیستم با فلان شماره و … آورده شده ، من آن را تعمیر کردم به این مشکل و با این راه حل ها و قطعات. از این رو برنامه ای نوشتم که تمامی این کارها را تحت تاثیر قرار می داد به عنوان مثال دیگر نیاز نبود سیستم را دستی از مشتری تحویل گرفته و رویش کار انجام دهیم بلکه بسیار راحت آن را دریافت کرده و شماره را به کامپیوتر می دادیم و با کامپیوتر به کارآموز تحویل می دهیم و وی کار را انجام داده و جوابش را به ما می دهد

فهرست : 

پیشگفتار

شرح کلی پروژه

چگونگی نصب و راه اندازی و نیاز های نرم افزاری و سخت افزاری

شرح بانک های به کار رفته در سیستم

مقدمه ی آموزشی

ساختمان داده ها و دستورات مانند زیربرنامه ها و توابع و …

پیشنهاد و نتیجه گیری

منابع

دانلود پایان نامه مهندسی نرم افزار سیستم باربری

MOHAMMAD بازدید : 657 چهارشنبه 19 بهمن 1390 نظرات ()

عنوان مقاله :  مهندسی نرم افزار سیستم باربری

شرح مختصر : موضوع پایان نامه ای که در مقابل شماست مهندسی نرم افزار سیستم باربری است. در فصل های نخصت پایان نامه به تشریح مفاهیم پایه مهندسی نرم فزار میپردازیم و در فصل میانی به تشریح روش انجام پروژه در قالب فرایند تولید آر. یو. پی از ۵ دیسیپلین استفاده شده است. خروجی های هر دیسیپلین توسط نرم افزار رشنال رز با زبان مدل سازی یو ام ال مدل سازی شده است ( که در ضمیمه همین فایل در سایت پروژه دات کام موجود است ). در پایان از اهداف هر دیسیپلین نتیجه گیری شده است.

فهرست : 

چکیده

پیشگفتار

مفدمه

مفاهیم مهندسی نرم افزار

آر یو پی چیست ؟

دیسیپلین مدل سازی از سازمان

دیسیپلین مدیریت نیازمندی ها

دیسیپلین تحلیل و طراحی

دیسیپلین پیاده سازی

نتیجه گیری

منابع

شامل ۸۰ صفحه داکیومنت و ضمایم به همراه فایل رشنال رز مدل سازی

دانلود پروژه تجزیه و تحلیل سیستم کاریابی

MOHAMMAD بازدید : 1319 چهارشنبه 19 بهمن 1390 نظرات ()

عنوان پروژه :  تجزیه و تحلیل سیستم کاریابی

شرح مختصر :  در این پروژه به کمک UML و نرم افزار رشنال رز ، یک سیستم کاریابی تجزیه و تحلیل شده و نمودارهای زیر مورد برسی قرار گرفته است :

نمودار مورد کاربرد

نمودار توالی

نمودار همکاری

جزئیات جدول کاربر

و بخش های مختلف سیستم

این پروژه شامل یک فایل پی دی اف ۱۱۱ صفحه ای میباشد

کلمات کلیدی : نمودار تجزیه و تحلیل، دانلود پروژه مهندسی نرم افزار، دانلود پروژه UML ، دانلود پروژه کاریابی، نمودار همکاری، نمودار توالی، نمودار مورد کاربرد، دانلود پروژه رشنال رز، پروژه رایگان مهندسی نرم افزار، پروژه سیستم تجزیه و تحلیل،

دانلود پایان نامه پیرامون پردازش تصویر و هیستوگرام

MOHAMMAD بازدید : 1177 سه شنبه 18 بهمن 1390 نظرات ()

عنوان پایان نامه :  پردازش تصویر و هیستوگرام

شرح مختصر :  در این پایان نامه سعی شده است کاربردهای مختلف پردازش تصویر از جمله کاربرددر صنعت، هواشناسی، علوم نظامی ، پزشکی و غیره میباشد مورد بحث قرار گیرد . چگونگی پردازش تصاویر، تکنیکها و فیلترهایی که بر روی یک عکس انجام میگیرد، و اینکه چگونه میتوان میزان روشنایی یک تصویر را به کمک هیستوگرام افزایش و یا کاهش داد و مطالب مختلف دیگر به طور کامل بیان میگردد. سپس به یکی از کاربردهای آن که تشخیص پلاک خودرو است پرداخته شده و در انتها با نرم افزار Matlab شبیه سازی می شود.

کلمات کلیدی :  هیستوگرام، پردازش تصویر، پایان نامه رشته ICT ،روشهای پردازش تصویر، ترمیم تصویر، جمع دو تصویر، بالا بردن دقت عکس، اعمال فیلتر مطالب در matlab، دانلود پروژه matlab ،طراحی فیلتر تصویر ، کاربرد هیستوگرام، فوکوس خودکار دوربین دیجیتالی، تشخیص پلاک خودرو، فیلتر گوسین، دانلود پایان نامه رشته کامپیوتر، افزایش روشنایی تصویر،

دانلود گزارش کارآموزی فعالیت در شرکت داده پردازی فن آوا

MOHAMMAD بازدید : 2589 یکشنبه 16 بهمن 1390 نظرات ()

عنوان مقاله :  گزارش کارآموزی فعالیت در شرکت داده پردازی فن آوا

شرح مختصر :  همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.

دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

فهرست : 

فصل اول  گروه فن آوا

 معرفی گروه فن آوا

  شرکت توسعه سازه پای

  شرکت فن آوا کارت

  شرکت ارتباطات فن آوا

  شرکت ارتباطات کوه نور

  شرکت داده سامانه فن آوا

  شرکت گسترش صنایع  فن آوا

   شرکت مشاوره فن آوا

  شرکت فن آوا موج

  شرکت داده پردازی فن آوا

 شرکت فن آوا ماهواره (سهامی خاص)

 شرکت فن آوا سیستم (سهامی خاص)

 سرویس‌های گروه فن آوا

 سرویس VSat گروه فن آوا

 سرویس ISP گروه فن آوا

 سرویس   IDC گروه فن آوا

 سرویس پرداخت الکترونیک گروه فن آوا

 سرویس پهنای باند گروه فن آوا

 سرویس تلفن ثابت گروه فن آوا

 جریان کار شرکت داده پردازی فن آوا

فصل دوم  خانواده XDSL

 تکنولوژی DSL

 چگونگی عملکرد تکنولوژی DSL

 تجهیزات DSL

 معرفی تکنیک  ADSL

  مدولاسیون‌های سیستم ADSL

 روش CAP

  روش DMT

 معرفی تکنیک VDSL

 سرعت VDSL

 تجهیزات VDSL

 آینده VDSL

 نصب مودم ADSL

 نصب تجهیزات

 شکل شماتیک نصب تجهیزات

 تست اولیه

 نصب راه انداز (Driver) مربوط به مودم

 نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP

 چک لیست مشکلات رایج کاربران

 تست کردن POWER

 تست کردنDSL  Link

 تست کردن USB یا Ethernet

 چک کردن تنظیمات PPPoE

 چک کردن تنظیمات TCP/IP

 تست DNS

 تنظیمات Browser

 تست و تحویل کیفیت خط

فصل سوم PPPOE

 تاریخچه PPPOE ( History of PPP over Ethernet )

  مختصری از مزایای استفاده از پروتکل PPPOE

فصل چهارم  مشخصات کلی سیستم ATM

 فرمت هدر سلول ATM

 اجزاء هدر سلول ATM

 ساختار مدل ATM

 لایه‌های تنظیم ATM

فصل پنجم  پروتکل TCP/IP

 معرفی پروتکل TCP/IP

 لایه‌های پروتکل TCP/IP

 لایه Application

 لایه Transport

 لایه اینترنت

 لایه Network Interface

 مشخص نمودن برنامه‌ها

 آدرس IP

 پورت TCP/UDP

 سوکت ( Socket )

 پروتکل‌های اساسی TCP/IP

 پروتکل TCP  لایه Transport

 پروتکل UDP  لایه Transport

 پروتکل IP  لایه Internet

 پروتکل ICMP  لایه Internet

 پروتکل IGMP  لایه Internet

 پروتکل ARP  لایه Internet

فصل ششم  خطوط E

فصل هفتم  روتر و نقش آن در شبکه‌های WAN

فصل هشتم  افزایش دهنده سرعت اینترنت

 Speedy چگونه کار می کند؟

 استفاده از Speedy چگونه است ؟

 حداقل امکانات برای اجرای Speedy چیست ؟

 Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟

 آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟

 آیا   Speedyدر هر کشور قابل استفاده است ؟

 آیا می توان را به همراه تلفن همراه استفاده کرد ؟

 آیا Speedy سرعتEMail  را نیز بالا می برد ؟

  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟

 چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها

فصل نهم  HTML

 شکل کلی دستورات HTML

 تعیین تیتر‌ها وپاراگراف بندی

 تعیین نوع متن،توضیحات وخط افقی

 ایجاد پیوند و انتقال تصویر صفحه وب

 لیست‌ها در HTML

 لیست مرتب

 لیست‌های نامرتب

 لیست‌های تعریفی

 تعریف جدول

 صفات rowspan و colspan

 جدول و صفحه آرایی

 فرم‌ها و پرسش نامه‌ها

 ایجاد پرسش نامه در صفحه وب با HTML

 دستور <form>

 صفت action

 صفت method

 نحوه کاربرد form

 کنترل‌های فرم

 کنترل‌های متنی

 فیلد رمز در form

 فیلد متنی چند خطی

 منو‌ها باز شونده

 لیست لغزنده

 کادر‌های کنترلی

 دکمه‌های رادیویی

 دکمه‌های Reset و Submit

 استفاده از دکمه‌های تصویری به جای submit

 ادامه مراحل کارآموزی

فهرست مآخذ

دانلود ضميمه كليك روزنامه جام جم، شماره 364

MOHAMMAD بازدید : 307 جمعه 14 بهمن 1390 نظرات ()

عناوین ضمیمه کلیک روزنامه جام جم شماره 364:
- محصولاتی که باید منتظرشان ماند
- برون‌سپاری SEO و مزایای آن
- افزونه Webmail Notifier
- طراحی آنلاین وب‌سایت
- جیمیل، یاهو و هات‌میل را باهم چک کنید
- سلول‌های انفرادی اکسل
- تایپ 10 انگشتی با آلیس
- افزایش عمر گوشی‌های اندرویدی
- تمیزکاری فایل‌ها در لینوکس
- مدیریت کاربران در میزبانی وب
- بازی‌های پر سروصدای 2012
- رایانه‌ها در 100 سال آینده
- لمس ویندوز 8
- مدیریت عملیات خودکار در فتوشاپ
- سرویس‌های REST
- حفر گور AMD با بولدوزر
- بازی، آیا جاذبه علیه انسان استفاده می‌شود؟
- بازی، بتمن و قرنطینه شهر آرکهام
- ترفند: سطح متوسط، ورود مهمانان ممنوع!
- ترفند: سطح مبتدی، تنظیمات ویندوز مدیا سنتر
- ترفند: سطح متوسط، فرصت دوباره
- ترفند: سطح متوسط، برنامه‌های اندروید با یک خط جستجو
- ترفند: سطح مبتدی، جلوگیری از تغییرات
- و ...

 

دانلود کتاب سخت افزار و عیب یابی کامپیوتر

MOHAMMAD بازدید : 601 پنجشنبه 13 بهمن 1390 نظرات ()

عنوان کتاب: سخت افزار و عیب یابی کامپیوتر

توضیحات:

صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد . نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود.

 

دانلود مقاله زبان تخصصی استفاده از تکنولوژی بیسیم به صورت امن

MOHAMMAD بازدید : 757 چهارشنبه 5 بهمن 1390 نظرات ()

عنوان مقاله :  استفاده از تکنولوژی بیسیم به صورت امن

شرح مختصر :  در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

 فهرست : 

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Protecting Home Wireless

محافظت از شبکه بیسیم خانگی

Make Your Wireless Network Invisible

شبکه بیسیمتان را مخفی کنید

Rename Your Wireless Network

اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید

Encrypt Your Network Traffic

ترافیک شبکه خود را کد گذاری کنید

Change Your Administrator Password

تغییر گذرواژه مدیر

Use File Sharing with Caution

اشتراک فایلها بصورت محتاطانه

Keep Your Access Point Software Patched and Up to Date

هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید

Check Your Internet Provider’s Wireless Security Options

گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید

Public Wireless Threats

تهدیدات امنیتی در شبکه های بیسیم عمومی

Evil Twin Attacks

حملات زوجی مضر

Wireless Sniffing

خر خر کردن وایرلس(خرناس)

Peer-to-Peer Connections

ارتباطات نقطه به نقطه

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Safe Wireless Networking in Public Spaces

ایمن سازی شبکه های بیسیم در فضاهای عمومی

Watch What You Do Online

هرچه که بصورت آنلاین انجام میدهید ببینید

Be Aware of Your Surroundings

از محیط اطرافتان آگاه شوید

Public Wireless Security

امنیت در اماکن عمومی

فایل PDF زبان اصلی مقاله + ترجمه در قالب Word

آموزش مصور ویندوز 7

MOHAMMAD بازدید : 259 پنجشنبه 29 دي 1390 نظرات ()

عنوان کتاب: آموزش مصور ویندوز 7 - Teach Yourself Visually Windows
فرمت: PDF
زبان: انگلیسی
تعداد صفحات: 352

توضیحات:

ویندوز 7 (Windows 7) آخرین نسخه ی سیستم عامل انتشار یافته ی شرکت مایکروسافت است که پس از ویندوز XP محبوب ترین ویندوز در میان کاربران می باشد.در کتاب حاضر این سیستم عامل بصورت کامل و مصور آموزش داده شده است.


دانلود

دانلود کتاب روش های جستجو در گوگل

MOHAMMAD بازدید : 333 پنجشنبه 29 دي 1390 نظرات ()

نام کتاب :  روش های جستجو در گوگل    

زبان کتاب :  پارسی

تعداد صفحه : 78

قالب کتاب : PDF  

حجم فایل :   3,310  Kb

توضیحات :  گوگل (Google) شرکت سهامی عامی است که در زمینهٔ جستجوی اینترنتی، رایانش ابری و تبلیغات سرمایه‌گذاری می‌کند. این شرکت توسط لری پیج و سرگئی برین تأسیس شد که هر دوی آن‌ها در دانشگاه استنفورد به عنوان دانشجوی دکترا حضور داشتند.در این کتاب شما با انواع روش های جستجو در اینترنت برای زودتر به نتیجه رسیدن آشنا خواهید شد.

 

دانلود

 

بهبود کارآیی روش های انتشار اطلاعات در شبکه های حسگر بیسیم از طریق تجمیع اطلاعات

MOHAMMAD بازدید : 673 دوشنبه 26 دي 1390 نظرات ()

بهبود کارآیی روش های انتشار اطلاعات در شبکه های حسگر بیسیم از طریق تجمیع اطلاعات

یکی از مسایل مهم و چالش برانگیز در شبکه های حسگر مساله انرژی و دوره زندگی گره ها در شبکه است. برای افزایش طول عمر گره ها می توان از روش های متفاوتی استفاده کرد که یکی از این روش ها توازن بار در بین گره های شبکه، در هنگام انتقال داده ها در بین گره های منبع و مقصد است. برای این منظور می توان از روش های مسیر یابی چند مسیره استفاده کرد. الگوریتم مسیر یابی هدایت شده، یکی از روشهای مطرح در شبکه های حسگر می باشد که یک الگوریتم داده محور است. در این الگوریتم اطلاعات مسیر یابی به صورت محلی در داخل گره های شبکه، ذخیره می شوند بنابراین در این روش، اطلاعات سراسری در مورد مسیر وجود ندارد. همین امر باعث شده که تشکیل مسیر های چند گانه مناسب بین گره های مبدا و مقصد، نسبتاٌ پیچیده و دشوار باشد. مشکل دیگر این الگوریتم مسیر یابی بین گره های منبع و سینک به صورت مجزا می باشد که این کار بخش موجب به هدر رفتن بخش عمده ای از منابع شبکه می شود. برای رفع این مشکل یک روش خوشه بندی پیشنهاد شده که در این روش یک سینک مجازی در نزدیکی گره های نزدیک به هم، جمع آوری اطلاعات از منابع و ارسال آنها به گره سینک را بر عهده می گیرد.

جهت چند مسیره کردن MDD جهت خوشه بندی و الگوریتم ODCP در این پایان نامه روش الگوریتم انتشار هدایت شده، پیشنهاد و بررسی شده اند و همچنین روشهایی برای ایجاد کردن توازن بار بین گره های مبدا و مقصد، از طریق توزیع ترافیک داده های منتقل شده بین گره مبدا و مقصد به صورت غیر یکنواخت، پیشنهاد شده است و در نهایت نتایج بدست آمده را از طریق شبیه سازی ارزیابی شده اند. نتایج می تواند مدت برقراری اتصال را تا دو برابر افزایش دهد و تعداد ODCP شبیه سازی نشان می دهند که روش بسته های از دست رفته بر اثر تصادم نیز کاهش پیدا خواهد کرد. البته در این روش میزان تاخیر رسیدن بسته های نیز MDD داده های اکتشافی به مقصد به دلیل فاز اولیه انتخاب سینک مجازی، افزایش خواهد یافت. روش میزان افزایشی تا چند برابر را در طول مدت برقراری اتصال در بر خواهد داشت و علاوه بر این، میزان تاخیر در این روش کاهش قابل توجهی پیدا خواهد کرد و همچنین داده ها با نرخ بالاتری نسبت به الگوریتم انتشار هدایت شده قابل ارسال می باشند.

چهار روش پاک‌کردن ویروس از سیستم‌های آلوده

MOHAMMAD بازدید : 259 یکشنبه 25 دي 1390 نظرات ()

وقتی سیستم شما به ویروس آلوده باشد، سرعت انجام کارهایتان بسیار کم می‌شود. مثلا ممکن است ویندوز شما حتی نتواند بالا بیاید. در شرایط بدتر، اطلاعات محرمانه‌تان در اینترنت منتشر می‌شود و شما حتی نمی‌توانید مانع این کار شوید. یا مثلا نوع دیگری ملور Browser شما را قفل می‌کند و مانع انجام جستجو در اینترنت می‌شود. مشکل تمام این موارد اینجاست که شما حتی نمی‌توانید راه‌حلی برای این ویرانی‌ها داشته باشید و تنها باید شاهد تخریب سیستم‌تان شوید. در ادامه چند راه‌حل برای مقابله با ویروس‌ها ذکر شده است که خواندن آن شاید بتواند به شما کمک کند.

پله‌ صفر: این مطالب را با دقت بخوانید. ما در اینجا هر مطلبی که لازم بوده شما در این باره بدانید، جمع‌آوری کرده‌ایم. شاید تنها با خواندن این مقاله و کسب اطلاعات درباره‌ ویروس‌های رایانه‌ای باعث شود امنیت رایانه‌تان بالاتر رود....

دانلود کتاب الکترونیکی شناخت و معرفی حافظه RAM و آشنایی با ماژول ها و عملیات در حافظه رم

MOHAMMAD بازدید : 495 شنبه 24 دي 1390 نظرات ()

حافظه  ( Random Access Memory )  RAM شناخته ترین نوع حافظه در دنیای کامپیوتر است روش دستیابی به این نوع حافظه ها تصادفی است. چون می توان به هر سلول حافظه مستقیما دستیابی پیدا کرد. در این کتاب شما با حافظه RAM آشنا می شوید و می توانید از نکات ان برای تهیه پاورپویت های آموزشی و پروژه های تحقیقاتی خود در دانشگاه استفاده نمایید.

فهرستی که در این کتاب می خوانید عبارتنداز:

مقدمه
حافظه RAM
مبانی حافظه های RAM
ماژولهای حافظه
بررسی خطاء
انواع  حافظه RAM
به چه میزان حافظه نیاز است؟

برای دانلود مقاله به ادامه مطلب مراجعه کنید...

دانلود مقاله و پاورپوینت پیرامون تبلت ها

MOHAMMAD بازدید : 657 سه شنبه 20 دي 1390 نظرات ()

 

عنوان مقاله : تبلت ها

شرح مختصر : لیست بلند بالای تبلت های متعدد و رنگارنگ حاضر در بازار مطمئنا هر کاربر دیجیتالی را به خرید این ابزار جذاب ترغیب می نماید اما گذشته از موارد همیشگی که با یادآوری نام تبلت در ذهن متصور می شود براستی کارکردهای اصلی یک تبلت در چیست و ابعاد و سایز صفحه نمایش در تعیین نوع این کارکرد چه نقشی دارند. در ادامه ضمن پرداختن به کارکردهای اصلی تبلت ها به موارد کلیدی در هر قسمت و المان های تعیین کیفیت در هر بخش می پردازیم. با ما همراه شوید.

با پیشرفت های صورت گرفته در بخش صفحه نمایش گوشی های هوشمند و افزایش چشمگیر ابعاد آنها اندک اندک محدودیت های مشخصی برای بالا بردن بیشتر ابعاد صفحه نمایش در این گجت ها ایجاد شد بطوریکه مشخصا پس از سایز ۴٫۳ اینچ طراحان صفحه نمایش بعلت بزرگ شدن بیش از اندازه ابعاد کلی دستگاه چاره ای جز متوقف کردن سایز در این رده و پرداختن به المان های دیگر همچون کیفیت پنل و وضوح آن نداشتند در این میان نگفته پیداست که جذابیت صفحه نمایش و ابعاد هرچه بیشتر آن که نشانی از در اختیارگیری مدلی پیشرفته تر در نزد کاربران محسوب می شود هیچگاه به دست فراموشی سپرده نشد که همزمانی این میل و کشش و پاسخگوئی آن از سوی نسل اول Apple iPad به ناگاه به مثابه کبریتی بر انبار باروت همچون سیلی خروشان بازار دیجیتال را با طیف رنگارنگی از تبلت های گوناگون اشباع نمود.

فهرست :

مقدمه

تبلت

انواع تبلت

لوح (Slate)

قابل تبدیل (Convertibles )

ترکیبی (Hybrid )

کار با تبلت ها

سیستم عامل در تبلت ها

توانایی های نرم افزاری

موقعیت یاب جغرافیایی

اینترنت

سرگرمی و تبلت

امکانات جانبی تبلت ها

ورودی ها و خروجی های تبلت

آی‌پد (iPad)

ویژگی های کلی آی‌پد (iPad)

تفاوت های iPad1 و iPad2

نرم‌افزار های داخلی آی‌پد (iPad)

گلکسی تب

دانلود مقاله مقدمه ای بر شبکه های عصبی

MOHAMMAD بازدید : 1587 دوشنبه 12 دي 1390 نظرات ()

عنوان مقاله :  مقدمه ای بر شبکه های عصبی

شرح مختصر :  این تحقیق با دو هدف اصلی زیر صورت گرفته است : ۱٫درک اولیه ای از شبکه های عصبی  ۲٫شروع یک رویه تحقیقاتی بلند مدت روی یادگیری ویاد آوری در انسان. در این تحقیق از منابع بسیار متنوعی استفاده شده است . ابتدا یک بررسی اجمالی روی انواع شبکه های عصبی انجام شده است و نوع پرسپترون به دلیل کاربرد فراوان بیشتر شرح داده شده است. این تحقیق صرفا گرداوری است تا پس از تکمیل تر شدن اطلاعات شاید افقی جدید حاصل شود. سپس در باره یادگیری ماشین و نیز یادگیری انسان مطالبی مبسوط آورده شده است و در پایان با مقایسه یافته ها با برخی یافته های پزشکی چند قیاس انجام گردیده. در پایان خلاصه ای از مبحث پردازش تصویر که شبکه های عصبی در آن کاربرد ویژه ای دارند آمده است.

کلمات کلیدی : 

شبکه عصبی چیست

شبکه عصبی چه قابلیت هایی دارد

یادگیری شبکه عصبی

شبکه عصبی مصنوعی

یادگیری یک پرسپترون

الگوریتم های یادگیری پرسپترون

فضای فرضیه و بایاس استقرا

نگاهی به نظریه های یادگیری از دیدگاه علوم کامپیوتر

یادگیری مبتنی بر منطق و استنتاج

دانلود مقاله بررسی زبانهای برنامه نویس تحت وب

MOHAMMAD بازدید : 535 دوشنبه 12 دي 1390 نظرات ()

عنوان مقاله :  بررسی زبانهای برنامه نویس تحت وب‎

شرح مختصر :  زمانی که اولین سایت ها به وجود آمد هیچ کس نمی دانست که قرار است چند سال بعد همان سایت ها به چه شکل هایی تغییر کنند. آن زمان تقریبا تمامی سایت ها به صورت ایستا و یا به اصطلاح Static بودند. اما چند سالی نگذشت که با ورود فناوری های جدید و همچنین زبان های برنامه نویسی تحت وب صفحات ثابت جای خود را به صفحات داینامیک و پویا داد. یکی از مواردی که تاثیر زیادی بر این تغییر گذاشت استفاده از زبان های برنامه نویسی جدید تحت وب بود. زبان هایی که قدرت پردازشی به صفحات می داد و دیگر به این صورت نبود که ارتباط یک طرفه باشد. به عبارتی کاربر هم با سایت مورد نظر خود در ارتباط بود و به هر عملی که او انجام می داد سایت نیز از خود واکنشی را نشان می داد. دو زبان برنامه نویسی که از چندین سال قبل به دنیای سایت ها قدم گذاشتند محصول دو رغیب بودند. ASP.Net که محصول دستان مهندسان مایکروسافت بود و PHP هم بالعکس شبیه به متعلقاتش یک پروژه کدباز بود و البته این دو هنوز هم رغیبی جدی برای هم به شمار می روند. از نظر ساختار این دو هیچ گونه تشابهی به هم نداشتند و ندارن و حتی هر دو بر روی سیستم عامل های مجزا اجرا می شوند. ASP.Net برروی سرور های ویندوز و PHP هم بر روی سرورهای لینوکس. البته می توان PHP را روی سرور های ویندوز هم اجرا نمود.

کلمات کلیدی :  انواع زبان های برنامه نویسی تحت وب، آشنایی با HTML، کد نویسی CSS، اسکریپت نویسی، جاوا اسکریبپت، آشنایی با وب ۲، وب معنایی، امنیت وب، تفاوت جاوا و جاوا اسکریپت، JQuery چیست، دات نت فریمورک چیست، زبان برنامه نویسی ASP، زبان برنامه نویسی PHP، وب سرور ها، محبوبیت زبانهای برنامه نویسی

تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 209
  • کل نظرات : 68
  • افراد آنلاین : 1
  • تعداد اعضا : 6969
  • آی پی امروز : 0
  • آی پی دیروز : 14
  • بازدید امروز : 1
  • باردید دیروز : 37
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 713
  • بازدید ماه : 4,478
  • بازدید سال : 49,834
  • بازدید کلی : 1,139,818
  • کدهای اختصاصی