کد متلب درونیابی لاگرانژ

سه شنبه 21 آذر 1395
ن : علیرضا

کد متلب درونیابی لاگرانژ

کد متلب درونیابی لاگرانژ

 

گروه ما با عرض سلام و احترام خدمت شما سروران ، کد متلب درونیابی لاگرانژ را ارائه می نماید. برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید 

کد-متلب-درونیابی-لاگرانژاین فایل شامل کد درونیابی لاگرانژ در متلب به همراه فایل توضیحات، چگونگی نوشته شدن کد، خروجی گرفتن، اصلاح و .... می باشد.دانلود فایل

 






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: دانلود کد متلب درونیابی لاگرانژ , کد متلب درونیابی لاگرانژ , متلب درونیابی لاگرانژ , درونیابی لاگرانژ , دانلود چگونگی نوشته شدن کد متلب درونیابی لاگرانژ , چگونگی نوشته شدن کد متلب درونیابی لاگرانژ , نوشته شدن کد متلب درونیابی لاگرانژ , چگونگی نوشتن کد متلب درونیابی لاگرانژ , نوشتن کد متلب درونیابی لاگرانژ , دانلود پروژه متلب درونیابی لاگرانژ , پروژه متلب درونیابی لاگرانژ , متلب درونیابی لاگرانژ , دانلود کد درونیابی لاگرانژ , کد درونیابی لاگرانژ , دانلود پروژه متلب درونیابی لاگرانژ , پروژه متلب درونیابی لاگرانژ , متلب درونیابی لاگرانژ , دانلود پروژه برنامه نویسی متلب , پروژه برنامه نویسی متلب , برنامه نویسی متلب ,


یک شنبه 29 مهر 1395
ن : علیرضا

بررسی پست های فشار قوی و ترانسفورماتورها خطوط انتقال

بررسی-پست-های-فشار-قوی-و-ترانسفورماتورها-خطوط-انتقال

بررسی پست های فشار قوی و ترانسفورماتورها خطوط انتقال

 

فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 256
حجم فایل: 626

بخشی از متن:
خلاصه:
در اين گزارش سعي شده است كه با رعايت اختصار گوشه اي از قسمت عظيم و گسترش انتقال الكتريكي تشريح شود. در مقدمه اين گزارش آشنايي با مشخصات كلي الكتريكي پست 63 كيلو ولتي كمال آباد كرج آمده است. در بخش نخست گزارش دلايل وجود پستهاي فشار قوي و همچنين انواع آنها با توجه به استانداردهاي موجود شرح داده شده در بخش دوم گزارش مهمترين و اساسي ترين تجهيزات تشكيسل دهنده پست به تفصيل شرح و بررسي گرديده است . همچنين در مورد رله هايي كه محافظت خطوط و ترانسفورماتورها و ديگر تجهيزات مهم يك مجموعه را عهده دارند توضيحاتي داده شده است دربخش بعدي اصول و روشهاي بهره برداري بهينه از پستهاي فشار قوي بطور اعم شرح داده شده است كه اين توضيحات در جهت بهره وري بيشتر و همچنين راندمان بالاتر و جلوگيري از بروز هر گونه خطر و يا اشال احتمالي به كليه دست اندركاران يك پست فشار قوي توصيه مي شود . بخش بعدي مربوط به شرح و توضيح اشكالات احتمالي كه ممكن است در پست 63كمال آباد بروز كند و همچنين شرح كارهايي كه براي رفع اين عيوب بايد انجام شود . بخش آخر نيز مربوط به نحوة بهره برداري از مدارهاي اينترلاك پست 63 كمال آباد مي باشد كه در آن نحوه برق دار كردن خط با در نظر گرفتن كليه اصول فني براي جلوگيري از بروز هر گونه نارسايي در سيستم و شبكه شرح گرديده است.

فهرست مطالب:
خلاصه گزارش
مقدمه
دستگاههاي اندازه گيري
رله هاي حفاظت خط
رله هاي حفاظتي خط 20c
مشخصات باطريهاي 127v
مشخصات باطريهاي D.c 48v
1) مباني و تعاريف مربوط به پست فشار قوي
ولتاژهاي استاندارد 
تعريف پست فشار قوي
انواع پستهاي فشار قوي بر حسب نوع كار 
1ـ پستهاي نيروگاهي يا بالا برندة ولتاژ (Step Up Substation) 
2ـ پستهاي انتقال (High Voltage Substation) 
3ـ پستهاي توزيع(Distributio Substation) 
4ـ پستهاي فشار ضعيف(Low Voltage Substation) 
5ـ پستهاي كليدي يا كوپلاژ(Switching Substation) 
پستهاي باز نيز به چند دسته تقسيم مي شوند 
1ـ پستهاي معمولي (conventional) 
2ـ پستهاي گازي يا (Gas Insulated Substation) 
3ـ پستهاي سيار (Mobiel Substation) 
پستهاي بسته يا داخلي نيز خود به سه نوع تقسيم مي گردد 
1ـ پستهاي فشار قوي باز 
2ـ پست فشار قوي نيمه باز 
3ـ پست فشار قوي بسته 
1ـ خطوط تك مداره (single circuit) 
2ـ خطوط دو مداره (Double circuit) 
3ـ خطوط باندل (Bundle) 
2) تجهيزات پست
1ـ2) سويچگير 
ترانسفورماتور قدرت 
3ـ2) ترانس زمين 
4ـ2) جبران كننده ها 
5ـ2) تأسيسات جانبي
3) سوئيچگير
1ـ3) باسبار ياشين (BUS BAR)
1ـ1ـ3) انواع شين از نظر شكل ظاهري
2ـ1ـ3) شينه بندي
3ـ1ـ3) انواع شينه بندي 
ب) قطع طولي شين بوسيله ديژنكتور 
ب ـ 3ـ1ـ3) شينه بندي چند تايي يا مركب 
الف) قطع طولي شين بوسيله سكسيونر تقسيم كنندة باس بار 
الف ـ روش دو دژنكتوري 
ب ـ روش يك ونيم ديژنكتوري 
ج ـ 3ـ1ـ3) باسبار دوبل ( راهرو اصلي )
د ـ3ـ1ـ3) سيستم شينه يندي حلقوي ( زنجيره اي )
مزاياي اين نوع شينه بندي 
ز ـ3ـ1ـ3) شينه بندي سه كليدي 
4ـ1ـ3) ايمني باسبار
5ـ1ـ3) رنگ آميزي شين ها
2ـ3)كليدهاي فشار قوي
1ـ قطع كننده يا سكسيونر
2ـ كليد بار
3ـ كليد قدرت
1ـ2ـ3) قطع مدارات مختلف
الف ـ قطع مدار اهمي
ب ـ قطع مدار سلفي 
ج ـ قطع مدار خازني 
2ـ2ـ3) بررسي وصل مدارات مختلف
الف ـ وصل مدار اهمي
ب ـ وصل مدار سلفي
ج) وصل مدار خازني
3ـ2ـ3) روشهاي سريع خاموش نمودن جرقه در كليدها
1ـ ازدياد طول قوس
الف ـ حرارت قوس 
ب ـ اثر حوزة مغناطيسي 
2ـ تشديد خنك كردن قوس
3ـ مقطع كردن قوس
4ـ خاموشي درنقطه صفر
5ـ خازن موازي با كنتاكتها
6ـ خلاء
7ـ روغن
4ـ2ـ3) قطع جرقه دركليدهاي فشار قوي
عامل مؤثر در قطع يا برقراري مجدد جرقه
5ـ2ـ3) انواع خاموش كننده ها
الف ـ 5ـ2ـ3) خاموش كننده جامد
ب ـ 5ـ2ـ3) خاموش كنندة مايع
ج ـ 5ـ2ـ3) خاموش كنندة گازي
كليدهاي فشار قوي 
6ـ2ـ3) كليد بدون بار ( سكسيونر )
الف ) موارد استعمال سكسيونر
سكسيونر دوراني 
سكسيونر قيچي ايي 
7ـ2ـ3) كليد قابل قطع زير بار
8ـ2ـ3) كليد قدرت يا ديژنكتور ( بريكرها )
الف ـ 8ـ2ـ3) كليد روغني ( تمام روغني )
ب ـ8ـ2ـ3) كليد قدرت نيمه روغني
ج ـ 8ـ2ـ3) كليد SF6 ( هگزا فلوئوريد گوگرد )
د ـ 8ـ2ـ3) كليد خلاء
رـ8 ـ2ـ3) كليد هوايي ( كليد هواي فشرده )
زـ8 ـ2ـ3) كليد اكسپانزيون ( آبي )
س ـ 8ـ 2ـ3) كليد گازي جامد
9ـ2ـ3) مكانيزم قطع و وصل كليدهاي فشار قوي
الف ـ 9ـ2ـ3) مكانيزم فنري
ب ـ 9ـ2ـ3) مكانيزم روغني (هيدروليكي)
ج ـ9ـ2ـ3) مانيزم هوايي يا بادي
10ـ2ـ3) مشخصات الكتريكي بريكرها
3ـ3) ترانسفورماتور هاي جريان Current transformer
1ـ3ـ3) پارامترهاي اساسي در C.t ها
2ـ كلاس و دقت اندازه گيري ترانس جريان
3ـ نسبت تبديل ترانس جريان 
4ـ ظرفيت ترانس جريان
2ـ3ـ3) انواع ترانسهاي جريان ازنظر ساختمان
3ـ3ـ3) مشخصات الكتريكي ترانسهاي جريان
4ـ3) ترانسفورماتورهاي ولتاژ
Voltage or potantial transformer
1ـ4ـ3) مشخصات الكتريكي ترانسهاي ولتاژ
5ـ3) مقره ها Insulaturs
انواع مقره ها 
6ـ3) برقگيرها [Lightning Aresster]
انواع برقگيرها 
2ـ برقگير با مقاومت غير خطي 
3ـ برقگير لوله اي 
كنتور برقگير 
7ـ3) تله موج (Line Trap) و واحد تطبيق كننده خط (Line Metching Unit)
1ـ خازن كوپلاژ : (High Voltage coupling capacitor)
2ـ تله موج : Ware Trap or Line Trap
3ـ دستگاه تطبيق با خط : Line matchjing unit
4) حفاظت پستهاي فشار قوي
حفاظت توسط رله ها 
1ـ4) رله اضافه جريان
2ـ4) رله اتصال زمين
3ـ4) رله ديفرانسيل (Differctial relay)
4ـ9 رله افت ولتاژ (Under voltage reloy)
5ـ4) رله اضافه ولتاژ (over Voltage realy)
6ـ4) رله اضافه فركانس (over freguency relay)
7ـ4) رله افت فركانس (under freguency relay)
8ـ4) رله اضافه فلوي مغناطيسي (over flux relay)
9ـ4) رله دايره كشنال
10ـ4) رله ديستانس (Distane relay)
5) اصول و روشهاي بهره برداري از پستهاي فشار قوي
تقسيم بندي تجهيزات در طرح حفاظتي يك پست فشار قوي 
حفاظت هاي ترانس قدرت 
دستورالعملها 
دستورالعمل مخصوص پستها 
تعيين وظايف و تقسيم مسئوليتها 
روش عمليات در مواقع بروز حادثه 
قطع كلي سيستم 
روش برگردانيدن سيستم بوضع عادي 
طرز عمل در مواقع نامتعادلي فازها 
قطع و وصل خودكار خطوط 
دياگرامهاي عملياتي 
سنكرون كردن 
6) آمار حوادث و اتفاقات احتمالي كار
بريكرها 
C.V.T ها
C.T ها
L.T ها
برقگيرها
شارژرها
باطريها
ديزل ژنراتور اضطراري
دستور العمل هاي ثابت بهره برداري شبكه فوق توزيع
كنترل ولتاژ
1-ولتاژ عادي (افزايش تا 2 درصد يا كاهش تا 2 درصد)
2-ولتاژ غير عادي (افزايش تا 5 درصد يا كاهش تا 10 درصد)
3-ولتاژ غير قابل (افزايش بيش از 5 درصد يا كاهش بيش از 10 درصد)
الف- عمليات هنگام بي برق شدن پست
ب) نحوه بر قدار كردن پست
ج ) خروج دستي ترانسفورماتور جهت سرويس وتعميرات
د- بر قدار كردن ترانسفور ماتور پس از پايان كار سرويس وتعميرات
عمليات در پستهاي فوق توزيع داراي باسبار 63 كيلو ولت
الف) عمليات هنگام بي برق شدن پست
ب ) نحوه بر قدار كردن پست
ج) بدون برق كردن يكي از باس بارهاي 63 كيلو ولت جهت سرويس وتعميرات
د) بر قدار كردن يكي از باس بارهاي 63 كيلوولت پس از پايان سرويس وتعميرات
ه) بي برق كردن كليه باس بارهاي 63 كيلو ولت جهت سرويس وتعميرات
ر) بر قدار كردن كليه باس بارهاي 63 كيلوولت پس از پايان سرويس وتعميرات
بهره برداري از ترانسفور ماتورهاي فوق توزيع
الف : بازديدها ومراقبت هاي ظاهري
ب : نحوه موازي كردن ترانسفور ماتور ها
ج- نحوه از حالت موازي خارج كردن ترانسفور ماتورها
د- انجام عمليات در صورت خروج خود كار ترانسفور ماتور بعلت باز شدن ديژنكتورهاي 20 و 63 يلو ولت و يا فقط ديژنكتور 63 كيلو ولت آن ( در حالت موازي نبودن ترانسفورماتورها)
ه- نحوه برقدار كردن ترانسفور ماتور هاي فوق توزيع پس از پايان كارهاي تعميراتي ورلياژي
الف- خازنهائي كه در پستهاي نوع كوژلكس نصب شده اند 
ب- خازنهاي نصب شده در ساير پستها
الف : خازنهائي كه در پستهاي نوع كوژلكس نصب شده اند 
1-وصل كردن خازنها
2- قطع كردن خازنها
ب- خازنهاي نصب شده در ساير پستها 
1- حالت دستي
1-1-برقدار كردن خازنها
2-1- بي برق كردن خازنها
2- حالت خود كار
عمليات در شرايط بي برق شدن باسبارهاي 63 و 20 كيلوولت
پستهاي 63/0 23 يا 20/230 كيلو ولت
ب- عمليات در آن دسته از پستهاي فوق توزيع كه اطاق فرمان تجهيزات 63 يا 209 كيلوولت آنها از اطاق فرمان پست انتقال مجزا است
الف- گزارش هاي شفاهي
ب- گزارش هاي كتبي
206- وظايف درخواست كننده كارت احتياط (مجري كار)
207- وظايف صادر كننده كارت احتياط
208- مقررات ابطال كارت احتياط
209- مقررات عمومي كارت احتياط
210- كارت حفاظت شخصي
211- كاربرد كارت حفاظت شخصي
212- وظايف درخواست كننده كارت حفاظت شخصي
213- وظايف صادر كننده كارت حفاظتي شخصي
214- مقررات ابطال كارت حفاظت شخصي
215- مسئول بهره برداري موظف است موارد زير را اجرا كند
مقررات عمومي كارت حفاظت شخصي
236- كارت حفاظت دستگاه
الف- حفظ دستگاه وتجهيزات از آسيب ديدن بيشتر
ب- پايدار نگه داشتن سرويس برق
ج- حفظ دستگاهها وتجهيزات از صدمه ديدن 
3-237- كارت حفاظت دستگاه بايد به نحو زير تكميل ونصب شود
238- مقررات عمومي كارت حفاظت دستگاه
239- مسئولان بهره برداري موظفند كارت را به نحو زير تكميل و آنرا نصب كنند
240- براي ابطال كارت حفاظت دستگاه ، بايد به ترتيب زير عمل شود
241- كاربرد فرمهاي ضمانت نامه Guarantee Forms
242- فرمهاي ضمانت نامه شامل 
243- صدور فرمهاي ضمانت نامه
244- فرم درخواست صدور ضمانت نامه
245- نحوه تكميل فرم درخواست صدور ضمانت نامه
246- وظايف مربوط به مسئولان بهره برداري
247- وظايف تصويب كننده نهايي فرم درخواست صدور ضمانت نامه
248- مقررات عمومي درخواست صدور ضمانت نامه
249-وظايف مسئولان صادر كننده فرم ضمانت نامه
250- جدا سازي
1-250- انجام عمليات جدا سازي از منابع انرژي الكتريكي
2-250- انجام عمليات جدا سازي ا زمنابع انرژي مكانيكي
251- بدون انرژي كردن
1-251- انجام عمليات بدون انرژي كردن از منابع انرژي الكتريكي
2-251- انجام عمليات بدون انرژي كردن از منابع انرژي مكانيكي
252- مسئوليتهاي دارنده ضمانت نامه
253- ابطال فرم ضمانت نامه
مقررات عمومي فرم هاي ضمانت نامه
276- براي معتبر كردن فرم ضمانت نامه بايد عمليات زير انجام پذيرد 
277- فرم تضمين نامه ايستگاه
بخش دوم: (كارتها وفرمهاي حفاظتي)
مشخصات مربوط به فرم درخواست صدور ضمانت نامه

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: بررسی پست های فشار قوی خطوط انتقال, بررسی پست های فشار قوی خطوط انتقال, بررسی پست های فشار قوی, پروژه بررسی پست های فشار قوی, پروژه بررسی پست برق, پروژه بررسی خطوط انتقال برق, پروژ ترانسفورماتور انتقال برق, مقاله برق, مقاله قدرت, مقاله الکترونیک, مقاله کنترل, مقاله مخابرات, مقاله برق قدرت, مقاله برق الکترونیک, مقاله برق کنترل, مقاله برق مخابرات, مقالات برق, مقالات قدرت, مقالات الکترونیک, مقالات کنترل, مقالات مخابرات, مقالات برق قدرت, مقالات برق الکترونیک, مقالات برق کنترل, مقالات برق مخابرات, پروژه برق, پروژه قدرت,


یک شنبه 28 مهر 1395
ن : علیرضا

مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت)


دانلود-ترجمه-مقاله-مقایسه-و-بررسی-روش-های-خوشه-بندی-اسناد-(داکیومنت)

مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت)

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 342

 

 

بخشی از متن:

دانلود ترجمه مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت) ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

 

A Comparison of Document Clustering Techniques

چکیده :

این مقاله به بررسی نتایج حاصل از مطالعات تجربی روش های متداول خوشه بندی اسناد (داکیومنت) می پردازد. به خصوص در این مقاله، دو روش اصلی خوشه بندی داکیومنت به نام های خوشه‌بندی سلسله مراتبی متراکم و روش k-mean را بررسی و مقایسه می کنیم. (در روش k-means از الگوریتم استانداردk و متغیر آن وbisecting K-means استفاده کرده ایم). خوشه بندی سلسله مراتبی اغلب به عنوان روش خوشه بندی با کیفیت بهتر به تصویر کشیده می شود، اما به دلیل پیچیدگی های زمانی کوادراتیک یا درجه دوم آن محدودیت هایی هم دارد. در مقابل، روش k-means و متغیرهای آن دارای پیچیدگی های زمانی بصورت خطی است اما خوشه های درجه دوم و پایین تری بوجود می آورد. برخی مواقع، روش سلسله مراتبی و k-means به منظور دست یابی به بهترین روش با هم ترکیب می شوند. با این حال، نتایج بدست آمده از تحقیق ما حاکی از این است که روش k-meansbisectingبهتر از استاندارد k-means است و بهتر و مناسب تر از روش سلسله مراتبی است که ما معیارهای ارزیابی خوشه را آزمایش کردیم. توضیحاتی برای این نتایج بدست آمده داریم که مبتنی بر تجزیه و تحلیل جزئییات الگوریتم خوشه بندی و ماهیت داده های داکیومنت ارائه شده است.

1) پیش زمینه و انگیزه و هدف تحقیق

خوشه بندی اسناد (داکیومنت) برای استفاده در حوزه های متعددی ازجمله معنای متن و بازیابی اطلاعات بررسی شده است. درابتدا، روش خوشه بندی اسناد (داکیومنت) در جهت بهبود دقت و یا فراخوان در سیستم های بازیابی اطلاعات [Rij79, Kow97] بررسی شد و روشی کارآمد برای این منظور مشخص گردید[BL85]. به تازگی خوشه بندی به منظور استفاده در مرور یک مجموعه ای از اسناد (داکیومنت) ارائه می شود [CKPT92] و یا در سازماندهی نتایج که بواسطه یک موتور جستجو برای کاربر مفید واقع می شود. [ZEMK97]. خوشه بندی اسناد (داکیومنت) همچنین برای تولید خودکار خوشه های سلسله مراتبی استفاده شده است [KS97]. (نسل خودکار رده بندی اسناد (داکیومنت) وب همانند موارد تولیدی یاهو (www. yahoo. com) اغلب به عنوان یک هدف ذکر شده است.). یک روش تاحدودی متفاوت هم به این صورت است که خوشه های طبیعی در رده بندی سند در حال حاضر موجود (یاهو) وجود دارد. [AGY99]. و پس از آن از این خوشه ها به منظور تولید یک رده بندی سند موثر برای اسناد (داکیومنت) جدید استفاده می شود. خوشه بندی سلسله مراتبی متراکم و روش k-means دو روش خوشه است که معمولا برای خوشه بندی سند استفاده می شود. خوشه بندی سلسله مراتبی گرچه کندتر است اما اغلب از روش k-means بهتر و کاربردی تر است. مطالعه شناخته شده گسترده ای در این زمینه وجود دارد که در [DJ88] بتفصیل بیان شده است، این مباحث نشانگر این است که خوشه بندی سلسله مراتبی نسبت به k-means ارجح تر است، گرچه باید به این نکته توجه داشته باشید که این نتایج از طریق داده های غیر داکیومنت بدست آمده است. در حوزه داکیومنت، پراکندگی / جمع آوری [CKPT92]، سیستم بازبینی داکیومنت مبتنی بر خوشه بندی با استفاده از یک روش ترکیبی که شامل هر دو روش خوشه بندی ذکر شده است انجام می گیرد. K-means روشی است که بعلت کارآمدی آن مورد استفاده قرار می گیرد و روش خوشه بندی سلسله مراتبی متراکم به دلیل کیفیت آن مورد توجه است. تحقیقات اخیر در ایجاد سلسله مراتب اسناد (داکیومنت) [LA99] استفاده از برخی از تکنیک های خوشه بندی [CKPT92] را ملزم ساخته و نتیجه این تحقیقات نشان می دهد که خوشه بندی سلسله مراتبی از روش K-means بهتر است. اگرچه این نتایج تنها در مورد یک مجموعه داده واحد کاربرد دارد و یکی ازنتایج عمده ای تحقیق ما محسوب نمی شود.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: روش های خوشه بندی اسناد, مقایسه روش های خوشه بندی اسناد, خوشه بندی اسناد, بررسی روش های خوشه بندی اسناد, دانلود مقاله فناوری اطلاعات, مقاله رشته فناوری اطلاعات, مقاله رشته مهندسی کامپیوتر, دانلود مقاله رشته کامپیوتر, مقاله مدیریت محتوا, مقاله مقایسه و بررسی روش های خوشه بندی اسناد, مقاله مقایسه روش های خوشه بندی اسناد, مقاله بررسی روش های خوشه بندی اسناد, دانلود مقاله بررسی روش های خوشه بندی اسناد, روش های خوشه بندی اسناد,


یک شنبه 28 مهر 1395
ن : علیرضا

مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source

دانلود-ترجمه-مقاله-مدیریت-اطلاعات-مالی-برای-دانشگاه-ها-با-استفاده-از-نرم-افزار-open-source

مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 29
حجم فایل: 598

 

 

بخشی از متن:

دانلود ترجمه مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 29 صفحه برای دانلود شما ترجمه شده است.

 

 

چکیده:

در این مقاله یک مدل برای تجزیه و تحلیل نتایج مختلف تولید شده توسط برنامه کاربردی TTFنظریه متانسب با فناوری برای مدیریت اطلاعات مالی و اقتصادی بیان میشود.این مدل توسط گودهو 1995گسترش یافته است که دارای دو روش: (1)نقش کلیدی در طراحی فناوری و ایفای نقش و انجام وظیفه توسط مدیر است. هر دوی این جنبه ها بسته به ارزیابی های ساخته شده از یک سری از ویژگیها یا ابعاد ذاتی به مدل میتواند اصلاح شود(2). انتشار ازاد از کد منبع برنامه نه تنها اجازه میدهد که دانش انتقال پیدا کند بلکه جوامع مجازی را ایجاد میکند که از طریق کار مشترک و تبادل تجارب میتواند به یک تناسب بهتری ا ز یک تکنولوژی و وظیفه ای که در دست است برسید.این مدل در بخشهای مختلفی از دانشگاه کراندا (اسپانیا)معرفی شده و در هر دو سطح فردی و گروهی نتایج به دست امده و رد ارزیابی قرار گرفته است.این ارزیابی با استفاده از دیدگاه های مدیران انجام شده است.      

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مدیریت اطلاعات مالی, تئوری متناسب با فناوری, مقاله در موردمدیریت اطلاعات, مقاله مدیریت اطلاعات, نرم افزارهایopen, source, دانلود مقاله فناوری اطلاعات, مقاله رشته فناوری اطلاعات, مقاله رشته مهندسی کامپیوتر, دانلود مقاله رشته کامپیوتر, دانلود مقاله مدیریت, مقاله مدیریت اطلاعات مالی برای دانشگاه ها, دانلود مقاله مدیریت اطلاعات مالی برای دانشگاه ها, مقاله مدیریت اطلاعات مالی برای دانشگاه, مقاله مدیریت اطلاعات مالی,


یک شنبه 28 مهر 1395
ن : علیرضا

مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

دانلود-ترجمه-مقاله-تحلیل-تاثیر-تکنیک-های-استخراج-داده-بر-پایگاه-داده-ها

مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 774

 

 

بخشی از متن:

دانلود ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در مدیریت پایگاه داده است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

 
 

چکیده مقاله:

در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: دانلود مقاله فناوری اطلاعات, مقاله رشته فناوری اطلاعات, مقاله رشته مهندسی کامپیوتر, دانلود مقاله رشته کامپیوتر, مقاله رشته نرم افزار, مقاله مهندسی نرم افزار, دانلود مقاله نرم افزار, تاثیر تکنیک های استخراج داده بر پایگاه داده ها, تکنیک های استخراج داده, تکنیک های استخراج داده بر پایگاه داده ها, مقاله تکنیک های استخراج داده بر پایگاه داده ها, تحقیق تکنیک های استخراج داده بر پایگاه داده ها, تکنیک های استخراج داده بر پایگاه داده, تحقیق تکنیک های استخراج داده بر پایگاه داده, دانلود مقاله تکنیک های استخراج داده بر پایگاه داده,


یک شنبه 28 مهر 1395
ن : علیرضا

مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت


دانلود-ترجمه-مقاله-پیشرفت-های-اخیر-در-زمینه-خوشه-بندی-داکیومنت

مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 25
حجم فایل: 927

 

 

بخشی از متن:

دانلود ترجمه مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت اطلاعات است که در 25 صفحه برای دانلود شما ترجمه شده است.

 

 

Recent Developments in Document Clustering

این گزارش مروری کوتاه بر وضعیت فعلی پژوهش  های انجام گرفته بر خوشه بندی داکیومنت دارد و پیشرفت های اخیر در این حوزه را معرفی می کند. الگوریتم های خوشه بندی با دو سناریو فرضی در ذهن در نظر گرفته می شود: خوشه بندی query آنلاین با محدودیت کارآمدی شدید و خوشه بندی آفلاین با تاکید بر صحت انجام. تجزیه و تحلیل مقایسه ای الگوریتم ها همراه با یک جدول خلاصه ویژگی های مهم انجام شده و مشکلات باز و همچنین تحقیقات آتی در این حوزه مورد بحث قرار می گیرد.

محتوا

  1. 1.      مقدمه
  2. 2.      خوشه بندی خوب، بد و زشت
  3. 3.      مدل فضای برداری

 3.1 پیش‌ پردازی

 3.2 مثال

  1. 4.      توسعه k-means

 4.1 k-meanکروی آنلاین

  4.2 k-means کرنل

  1. 5.      الگوریتم زایشی

 5.1 مدل گاسین

5.2 حداکثر انتظار

 5.3 مدل میزس-فیشر

 5.4 k-means مبتنی بر مدل

  1. 6.      خوشه بندی طیفی 

6.1 خوشه تقسیم و ادغام

 6.2 خوشه بندی fuzzyفازی

  1. 7.      کاهش ابعادسنجی

7.1 تجزیه و تحلیل مولفه های اصلی

7.2 تجزیه ماتریس نامنفی

  7.3کوکلاسترینگ طیفی نرم

 7.4 لینگو

  1. 8.      مدل مبتنی بر عبارت

 8.1 خوشه بندی درختی

8.2 نمودار ضمیمه داکیومنت

  1. 9.      تحلیل مقایسه ای

 9.1 خوشه بندی جستجو Query

9.2 خوشه بندی مجموعه    

10.  نتیجه گیری

 

   مقدمه

خوشه بندی داکیومنت و یا متن زیر مجموعه ای از حوزه بزرگتر از خوشه بندی داده ها است که مفاهیم را از  زمینه های بازیابی اطلاعات (IR)، پردازش زبان طبیعی (NLP)، و یادگیری ماشین (ML) قرض می گیرد. خوشه بندی اسناد از این پس به سادگی به عنوان خوشه بندی معرفی شده است.

فرایند خوشه بندی با هدف کشف گروه بندی های طبیعی است و بنابراین  یک نمای کلی از رده ها(موضوعات) در مجموعه اسناد ارائه می دهد. در زمینه هوش مصنوعی،به عنوان یادگیری ماشین بدون سرپرست شناخته شده است. خوشه بندی را نباید با طبقه بندی اشتباه گرفت. در مسئله طبقه بندی شماره رده و ویژگی های آن بصورت قیاسی شناخته شده است و اسناد در این رده اختصاص داده است. در مقابل، در مسئله خوشه بندی همانطور که در شماره1 است ویژگی ها و یا عضویت (ترکیب) هر رده از پیش شناخته شده است. این تفاوت در شکل 1 نشان داده شده است. طبقه بندی مثالی از یادگیری ماشینی نظارت شده است.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: روش های خوشه بندی اسناد, پیشرفت های اخیر در زمینه خوشه بندی اسناد, خوشه بندی اسناد, بررسی روش های خوشه بندی اسناد, دانلود مقاله فناوری اطلاعات, مقاله رشته فناوری اطلاعات, مقاله رشته مهندسی کامپیوتر, دانلود مقاله رشته کامپیوتر, مقاله مدیریت محتوا, زمینه خوشه بندی داکیومنت, مقاله زمینه خوشه بندی داکیومنت, دانلود مقاله زمینه خوشه بندی داکیومنت,


یک شنبه 27 مهر 1395
ن : علیرضا

مستندات سیستم انبارداری شرکت تولیدی کفش

مستندات-سیستم-انبارداری-شرکت-تولیدی-کفش

مستندات سیستم انبارداری شرکت تولیدی کفش

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: word document
تعداد صفحات: 54
حجم فایل: 972

 

 

بخشی از متن:

مستندات سیستم انبارداری شرکت تولیدی کفش ، مطلب آموزشی و پروژه مناسبی برای رشته مهندسی کامپیوتر و حسابداری بوده و در 54 صفحه تهیه شده است.

 

 
این پروژه فوق العاده کامل بوده و به تفصیل به بررسی سیستم انبارداری آن شرکت می پردازد و مشتمل بر مضامین زیر است :
 
فصل اول : معرفی
   1-1) ضعف برنامه های انبار موجود 
   1-2) انگیزه تحقیق 
   1-3) هدف پروژه  
   1-4) روش انجام پروژه 
فصل دوم : مروری بر فرآیند انبارداری 
   2-1) تعریف انبار 
   2-2) دلایل استفاده از انبار 
   2-3) انواع موجودیهای انبار 
   2-4) سازمان انبار 
   2-5) وظایف انباردار 
   2-6) دیاگرام جریان اطلاعات در انبار 
فصل سوم : طراحی نرم افزار 
   3-1) گزارش شناخت سیستم 
   3-2) گزارش کامل آنالیز سیستم 
   3-3) پیاده سازی بانک اطلاعاتی 
فصل چهارم : پیاده سازی نرم افزار 
   4-1)  مقدمه 
   4-2) تعریف چند واژه 
   4-3) چند نکته پیرامون پیاده سازی نرم افزار 
   4-4) ارزیابی پروژه 
   4-5) قسمتهایی از کد برنامه 
پیوست
   فرم های طراحی شده برنامه
 

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مستندات سیستم انبارداری شرکت تولیدی کفش, سیستم انبارداری شرکت, برنامه انبارداری شرکت, آشنایی با سیستم انبار داری شرکت تولیدی, فرآیند انبارداری شرکت, نرم افزار انبارداری شرکت تولیدی, دانلود پروژه نرم افزار, پروژه مهندسی کامپیوتر, پروژه حسابداری, سیستم انبارداری شرکت تولیدی کفش, سیستم انبارداری شرکت تولید کفش, تحقیق سیستم انبارداری شرکت تولید کفش, مقاله سیستم انبارداری شرکت تولید کفش, سیستم انبارداری شرکت, مقاله سیستم انبارداری شرکت, دانلود مقاله سیستم انبارداری شرکت,


یک شنبه 27 مهر 1395
ن : علیرضا

گزارش كارآموزي در مركز تلفن شهيد منتظري

گزارش-كارآموزي-در-مركز-تلفن-شهيد-منتظري

گزارش كارآموزي در مركز تلفن شهيد منتظري

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 49
حجم فایل: 8035

بخشی از متن:
مقدمه: 
شركت كارا تلفن به دنبال هدف توليد مراكز تلفن در رنجهاي مختلف پس از تكميل ظرفيتهاي خود در رنج مراكز تلفن سانترال، اكنون سيستم تمام ديجيتال خود را كه از 256 پورت تا 16000 پورت قابل گسترش است، به صنعت مخابرات و ارتباطات تقديم مي‌كند. 
هدف از ساخت چنين سيستمي، كارايي بالا در سطح استانداردهاي جهاني در عين پائين بودن قيمت و سادگي نصب و نگهداري و مديريت سيستم در شبكه مخابراتي است. اين سيستم مي‌تواند بصورت RX (Rural exchange)، PABX ، LX ( Local exchange)، LTX ( Local /Transit exchange )، TX ( Transitexchange) مورد استفاده قرار گيرد و در نتيجه قابليت انعطاف كاملي به جهت برخورداري از سيستم كنترل SPC دارد. 
اين مدرك به منظور آشنائي هرچه بيشتر پرسنل مديريت و نگهداري سيستم سوئيچ KTDSS تهيه گرديده است و هدف از آن ارائه اطلاعات كلي دراين زمينه مي‌باشد كه از بخش‌هاي زير تشكيل يافته است: 

فهرست مطالب:
فصل اول
مقدمه
فصل دوم
بخش اول: كليات سيستم KTDSS    
1-1) كاربردهاي سيستم     
1-2) تكنولوژي ساخت    
1-3) ظرفيت سيستم    
1-4) پيكره بندي سيستم    
1-5) امكانات سيستم    
بخش دوم: ساختار سخت افزار    
2- ساختار سخت افزار    
2-1) واحد كنترل اصلي (Control Unit)    
بخش سوم: كارايي سيستم KTDSS    
فصل سوم
3- كارايي سيستم     
3-1) قابليت تحمل خرابي (Fault Tolerant)     
3-2) قابليت گسترش سيستم     
3-3) ترافيك سيستم     
3-4) امنيت شارژينگ     
3-5) سرويسهاي مربوط به مشتركين سيستم     
بخش چهارم: مشخصات الكتريكي و مخابراتي سيستم KTDSS    
4- مشخصات الكتريكي و مخابراتي سيستم KTDSS     
4-1) مشخصات سيستمي     
4-2) مشخصات الكتريكي

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: گزارش كارآموزي در مركز تلفن شهيد منتظری, كارآموزي در مركز تلفن شهيد منتظری, گزارش كارآموزي مركز تلفن شهيد منتظری, كارآموزي مركز تلفن شهيد منتظری, دانلود كارآموزي مركز تلفن شهيد منتظری, دانلود گزارش کارآموزی مخابرات, گزارش کارآموزی مخابرات, کارآموزی مخابرات, دانلود پروژه کارآموزی رشته کامپیوتر نرم افزار, پروژه کارآموزی رشته کامپیوتر نرم افزار, مقاله فن آوری اطلاعات, مقاله فناوری اطلاعات, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقاله رشته مهندسی کامپیوتر, مقاله رشته کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر, پروژه نرم افزار,


یک شنبه 27 مهر 1395
ن : علیرضا

گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد

گزارش-كارآموزي-در-کارگاه-کامپیوتر-دانشگاه-آزاد

گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 111
حجم فایل: 10892

بخشی از متن:
این گزارش شامل چهار فصل می باشد. فصل اول سخت افزار کامپیوتر و فصل دوم مراحل نصب ویندوز ویستا و فصل سوم آشنایی با شبکه و مراحل راه اندازی آن و فصل چهارم طريقه نصب نرم افزار هايي که در کارگاه آشنا شده ام می باشد.

فهرست مطالب:
مقدمه
فصل اول: آشنایی با سخت افزار کامپیوتر 
1 ) مقدمه ای بر کامپیوتر 
1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر) 
1-2)  برد اصلی 
1-3) ریز پردازنده 
1 -4) میزان حافظه RAM مورد نیاز 
1 -5) کارت های شبکه 
SCREEN SAVER  (6-1     
فصل دوم: آموزش نصب ویندوز ویستا 
فصل سوم: آشنایی با شبکه ومراحل راه اندازی آن
معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری 
طریقه شبکه کردن دو رایانه به طور مستقیم 
تنظیمات شبکه در ویندوز 
فصل چهارم: طريقه نصب نرم افزار ها
مراحل نصب نرم افزار NetSupport 
طريقه نصب نرم افزار maple 
طريقه نصب نرم افزار spss 
 طريقه نصب نرم افزار WinRAR  

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد, كارآموزي در کارگاه کامپیوتر دانشگاه آزاد, گزارش كارآموزي کارگاه کامپیوتر دانشگاه آزاد, كارآموزي کارگاه کامپیوتر دانشگاه آزاد, گزارش کارآموزی کامپیوتر دانشگاه آزاد, کارآموزی کامپیوتر دانشگاه آزاد, دانلود گزارش کارآموزی کامپیوتر, دانلود پروژه کارآموزی رشته کامپیوتر نرم افزار, پروژه کارآموزی رشته کامپیوتر نرم افزار, مقاله فن آوری اطلاعات, مقاله فناوری اطلاعات, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقاله رشته مهندسی کامپیوتر, مقاله رشته کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر, پروژه نرم افزار,


یک شنبه 27 مهر 1395
ن : علیرضا

طراحی فروشگاه اینترنتی موبایل با زبان php


طراحی-فروشگاه-اینترنتی-موبایل-با-زبان-php

طراحی فروشگاه اینترنتی موبایل با زبان php

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: php, mysql, php, doc, mp4
تعداد صفحات: 22
حجم فایل: 11108

بخشی از متن:
توضیحات:
در پروژه حاضر یک فروشگاه اینترنتی با امکانات کامل در اختیار شما قرار گرفته است که با زبان برنامه نویسی PHP و بانک اطلاعاتی MySQL نوشته شده است. 

چكیده:
این پایان‌نامه درباره ی پروژ ه طراحی  و پیاده سازی صفحات پویای وب برای یك فروشگاه اینترنتی صحبت می‌كند. این پروژه دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه كاربری؛ در دیدگاه كاربری امكان جستجوی محصولات، دیدن جزئیات هر یك، و سپس صدور درخواست خرید آنها وجود دارد. سبد خریدی برای كاربر تشكیل می‌شود و پس از اتمام انتخاب محصولات، خرید انجام می‌شود و سفارش كاربر به نشانی محل سكونت وی ارسال می‌گردد. مزیت استفاده از این سایت واریز آنلاین پول و مشاهده ی محصولات به واسطه ی لینک موجود است. در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد كردن نام کاربری و رمز عبور خود، منوی مدیریتی را مشاهده می‌كند و با دیدن لیست مورد نظر، امكان حذف و افزودن هر آیتم را دارد.
واژه های كلیدی: خرید،PHP, MySQL, Apache, HTM

قابلیت‌ های این پروژه عبارتند از:
- پنل مدیریت
-دسته بندی محصولات و امکان مدیریت محصولات
- امکان عضویت و مدیریت کاربران عضو شده
- امکان جستجو
- امکان ارسال پیام برای مدیر سایت
- سبد خرید مخصوص هر کاربر
- اسلاید شومحصولات
- دارای فایل داکیومنت با توضیحات کامل
- آموزش ویدویی نحوه اجرای پروژه 
- و...

برای دانلود فایل آموزش ویدویی نحوه اجرای پروژه اینجا کلیک نمایید.


فهرست مطالب داکیومنت:چكیده
مقدمه 
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
مزایای خرید از فروشگاههای اینترنتی برای خریداران
نیازمندی های پروژه
1- پی اچ پی چیست؟
2-  نرم افزار طراحی وب ادوبی دریم ویور
 3- نرم افزار شبیه ساز وب سرور بر روی کامپیوتر
قابلیت های کلیدی نرم افزار XAMPP
PhpMyAdmin
بخش های مختلف سایت 
1- مدیریت سیستم 
2- فروشگاه آنلاین (قابل مشاهده توسط کاربران)
موارد کاربرد یک بازدیدکننده 
موارد کاربرد مدیر سایت 
جداول دیتابیس 
1- جدول دسته ها 
2- جدول کاربر
3- جدول محصولات 
4- جدول سفارشات 
5- جدول سبد خرید 
6- جدول پیام ها 
بخش های مختلف سیستم 
1- بخش مدیریت 
1- 1- بخش مدیریت دسته ها 
1-2- بخش مدیریت محصولات 
1-3- بخش مدیریت سفارشات 
1-4- بخش مدیریت پیام ها 
1-5- بخش مدیریت کاربران 
2- سایر بخش ها و صفحات سایت 
2-1- جدیدترین محصولات 
2-2- سبد خرید 
2-3- صفحه تماس با ما 
2-4- صفحه ثبت نام
2-5- صفحه ثبت خرید 
2-6- بخش ورود کاربران
2-7- صفحه درباره ی ما
2-8- بخش جدیدترین ها 
2-9- بخش پرفروش ترین ها 

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: طراحی فروشگاه اینترنتی موبایل با زبان php, فروشگاه اینترنتی موبایل با زبان php, دانلود طراحی فروشگاه اینترنتی موبایل طراحی فروشگاه اینترنتی موبایل, دانلود طراحی فروشگاه اینترنتی, طراحی فروشگاه اینترنتی, دانلود پروژه طراحی سایت اینترنتی, پروژه طراحی سایت اینترنتی, دانلود پروژه کارآموزی رشته کامپیوتر نرم افزار, پروژه کارآموزی رشته کامپیوتر نرم افزار, مقاله فن آوری اطلاعات, مقاله فناوری اطلاعات, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقاله رشته مهندسی کامپیوتر, مقاله رشته کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر, پروژه نرم افزار,


یک شنبه 27 مهر 1395
ن : علیرضا

گزارش کارآموزی خدمات کامپیوتری

گزارش-کارآموزی-خدمات-کامپیوتری

گزارش کارآموزی خدمات کامپیوتری

 

فرمت فایل دانلودی: .doc
فرمت فایل اصلی: doc
تعداد صفحات: 58
حجم فایل: 508

بخشی از متن:
این موسسه در سال 1380 راه اندازی و با اسمبل کردن کامپیوتر و ارایه خدمات کامپیوتری در ابتدا کار خود را آغاز نمود. این شرکت کار خود را با ارائه و راه اندازی شبکه محلی برای موسسات، ادارات، مدارس و همچنین نوشتن برنامه های تجاری حوضه فعالیت خود را گسترش داد. هم اکنون این موسسه در زمینه آموزش کامپیوتر و نیز نرم افزارهای پر کاربرد فعالیت خود را شروع کرده است. و هم اکنون یکی از فعالترین ارائه دهندگان خدمات است.

فهرست مطالب:
فصل اول: آشنای با مکان کارآموزی
تاریخچه شرکت     
نمودار سازمانی     
اهداف     
فعالیتها     
فصل دوم: شبکه
شبکه چیست؟     
اهداف شبکه     
تقسيم بندي شبكه ها از لحاظ مقياس جغرافيايي 
1- شبكه محلي LAN     
2- شبكه شهري MAN      
3- شبكه بندي وسيع WAN    
اينترنت چيست ؟     
ايجاد شبكه     
فصل سوم: کارت شبکه
كارت واسط شبكه NIC     
1- ISA      
2- PCI     
3- USB     
وظيفه كارت شبكه      
وظيفه CPU ي كارت شبكه     
Boot ROM      
Jumper Address      
MAC Address      
فورمت آدرس     
عوض كردن MAC Address      
نمايش كادر مكالمه      
Client/Server    
آدرس IP      
تخصیصIP به کامپیوتر     
فصل چهارم: نرم افزار شبکه     
مدل های مرجع     
الف- مدل مرجع OSI     
1-لایه فیزیکی     
2-لایه پیوند داده     
3-لایه شبکه     
4-لایه انتقال      
5-لا یه شبکه     
6-لایه ارائه     
7-لایه کاربرد     
ب- مدل مرجع TCP/IP     
محاسن Pocket      
فصل پنجم: کابل کشی شبکه     
 تضعیف سیگنال      
میزان مقاومت در برابر امواج الکترو مغناطیسی موجود در محیط     
انواع کابل واتصالات مربوط به آن ها      
کواکسیال     
1-کواکسیال  thinnet     
 2-کواکسیال thicknet  (نازک)     
زوج بهم تابیده و اتصالات آن     
جدول مقایسه کابل های شبکه     
Bridge      
Repeater        
Route     
هاب  و انواع آن      
قفسه های توزیع (Rack)     
انواع توپولوژي شبكه     
1- توپولوژي BUS      
2-توپولوژي رينگ - حلقوي      
3- توپولوژي هيبريدي     
4- توپولوژي ستاره اي     
ساخت کابل CROSS     
تهیه کابل رابط شبکه ستارهای     
فصل ششم: معماری شبکه     
انتخاب تكنولوژي براي شبكه     
الف- اترنت    
1-الف- 10base 2    
2-ب.10Base5    
3-ج-10BaseT    
4-د-100Base X    
Token Ring    
فصل هفتم: شبكه هاي خصوصي مجازي     
مقدمه     
مفاهيم VPN      
شبكه هاي LAN جزاير اطلاعاتي      
سرويس دهنده AAA     
تكنولوژي هاي VPN      
سخت افزار VPN     
روتر مختص  VPN       
فايروال PIX 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: گزارش کارآموزی خدمات کامپیوتری, دانلود گزارش کارآموزی خدمات کامپیوتری, کارآموزی خدمات کامپیوتری, گزارش کارآموزی شرکت خدمات کامپیوتری, کارآموزی شرکت خدمات کامپیوتری, دانلود کارآموزی شرکت خدمات کامپیوتری, دانلود پروژه کارآموزی رشته کامپیوتر نرم افزار, پروژه کارآموزی رشته کامپیوتر نرم افزار, مقاله فن آوری اطلاعات, مقاله فناوری اطلاعات, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقاله رشته مهندسی کامپیوتر, مقاله رشته کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر,


یک شنبه 27 مهر 1395
ن : علیرضا

مقاله ابر محاسباتی (انگلیسی به همراه ترجمه)

مقاله ابر محاسباتی (انگلیسی به همراه ترجمه)

 

مقاله-ابر-محاسباتی-(انگلیسی-به-همراه-ترجمه)یک ابر محاسباتی اجتماعی: تخصیص و به اشتراک گذاری منابع زیرساخت از طریق شبکه های اجتماعیدانلود فایل

 







:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: دانلود مقاله ابر محاسباتی انگلیسی به همراه ترجمه, مقاله ابر محاسباتی انگلیسی به همراه ترجمه, ابر محاسباتی انگلیسی به همراه ترجمه, دانلود تحقیق ابر محاسباتی اجتماعی, تحقیق ابر محاسباتی اجتماعی, ابر محاسباتی اجتماعی, دانلود مقاله ابر محاسباتی, مقاله ابر محاسباتی, دانلود تحقیق مهندسی کامپیوتر, تحقیق مهندسی کامپیوتر, دانلود مقاله مهندسی کامپیوتر, مقاله مهندسی کامپیوتر,


یک شنبه 27 مهر 1395
ن : علیرضا

دانلود پژوهش ویندوز سرور 2003

دانلود-پژوهش-ویندوز-سرور-2003

دانلود پژوهش ویندوز سرور 2003

 

 

گروه ما با عرض سلام و احترام خدمت شما سروران ، پژوهش ویندوز سرور 2003 را ارائه می نماید. برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

فرمت فایل دانلودی: 
فرمت فایل اصلی: docx
تعداد صفحات: 82
حجم فایل: 59
بخشی از متن:

دانلود پژوهش ویندوز سرور 2003

این فایل در قالب Word قابل ویرایش، آماده پرینت و ارائه به عنوان پروژه پایانی می باشد
قالب: Word
تعداد صفحات: 82
توضیحات:
فصل اول: معرفی ویندوز سرور 2003
ویرایش های ویندوز سرور 2003       
ویرایش Standard        
ویرایش Enterprise    
ویرایش Datacenter       
ویرایش Web   
خدمات نصب راه دور در سرور     
تقاضای کمک    
کمک رسانی بدون دعوت         
فصل دوم: نصب و روش های آنمدل های نصب         
winntexe در مقابل winnt32exe      
استفاده از winntece      
استفاده از winnt32exe      
نصب از روی سی دی       
نصب اتوماتیک       
نصب بر اساس تصویر      
نصب بر اساس فایل جواب       
نصب غیر حضوری       
sysprep      
ایجاد sysprepinf        
اجرای برنامه ها پس از اتمام کار sysprep       
تکثیر تصویر اصلی در یک فایل        
مرحله مینی ستاپ        
RIS) Remote Installation Service)
فصل سوم: سرویس مسیر یابی و دستیابی از راه دور  
(RRAS)امن کردن RRAS        
تماس مجدد          
ID تماس گیرنده        
شبکه های خصوصی مجازی        
نصب RRAS        
فعال کردن RRAS        
پیکربندی دستیابی راه دور (شماره گیری یا VPN)     
پیکربندی NAT  در مسیریاب        
پیکربندی VPN و NAT        
پیکربندی یک اتصال امن بین دو شبکه خصوصی        
پیکربندی RRAS   بصورت سفارشی       
پیکربندی سرویس گیرنده های RRAS     
مدیریت و عیب یابی RRAS        
مدیریت چند سرویس دهنده RRAS       
فصل چهارم:  معرفی دایرکتوری فعال
نصب دایرکتوری فعال و ایجاد ناحیه دیشه       
افزودن ناحیه فرزند          
ابزار مدیریت دایرکتوری فعال          
کامپیوتر ها و کاربران دایرکتوری فعال         
توافق ها و ناحیه های دارکتوری فعال        
سایت ها و خدمات دایرکتوری فعال          
افزودن کاربر به ناحیه          
تنظیمات زمان ورود به شبکه و کامپیوترهای شبکه           
تغییر نام کاربر           
فصل پنحم: خدمات نام ناحیه (DNS)
مروری بر سرورهای DNS:       
فضای نام DNS       
نحوه کار DNS      
نصب خدمات نام ناحیه      
پیکربندی سرور DNS      
ایجاد منطقه مستقیم جستجو       
رونوشت برداری منطقه    
نام منطقه و بروز کردن پویا  (Dynamic Update)   
ایجاد یک منطقه جستجوی معکوس      
نامگذاری منطقه جستجوی معکوس     
مدیریت DNS     
عیب یابی خدمات سرور DNS     
فصل ششم: پروتکل پیکربندی پویای میزبان (DHCP)
آشنایی با DHCP      
نصب خدمات DHCP      
پیکربندی خدمات DHCP توسط خدمات میدان دید    
مباحث مربوط به قرارداد DHCP     
ایجاد میدان دید فوق العاده (Superscope)  
ایجاد ذخیره ها    
فال سازی میدان دید   
تأیید سرور DHCP در دایرکتوری فعال یکپارچه سازی DHCP ‌و DNS
ویرایش گزینه ای سرور DHCP    
بررسی قراردادهای DHCP     
بارگذاری پشتیبان پایگاه داده DHCP‌     
عیب یابی DHCP
دانلود فایل




یک شنبه 27 مهر 1395
ن : علیرضا

مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF


دانلود-ترجمه-مقاله-بررسی-تکنیکهای-document-clustering-و-مقایسه-lda-و-movmf

مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 8
حجم فایل: 253

 

 

بخشی از متن:

دانلود ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 8 صفحه برای دانلود شما ترجمه شده است.

 


 

A Survey of Document Clustering Techniques & Comparison of LDA and moVMF

چکیده :

این پروژه به طور کلی به بررسی تکنیکهای Document Clustering که به طور گسترده استفاده شده است می پردازد.ما با استفاده از مدل فضای برداری از طریق تکامل آن و گسترش به دیگر مدل های پیچیده تر و آماری صدا آغاز می کنیم. ما جزئیات  دو مدل ، مخلوطی از Von Mises-Fisher و Latent Dirichlet Allocation را از آنجاییکه در سال های اخیر توجه گسترده ای را با توجه به عملکرد خوب خود را بیش از سایر مدل ها داشته اند مقایسه می کنیم. در نهایت میبینیم آزمایشهای بیشتر نیازمند موضوع یا اشیا دیگر است.

کلمات کلیدی :

VSM, LSA, pLSA, K-means, Hierarchical Clustering, LDA, moVMF, Spherical Admixture Model

1-  پیش زمینه

امروزه اطلاعات بر روی اینترنت در حال انفجار نمایی در طول زمان است، و حدود 80٪  آن به صورت متن ذخیره شده است. بنابراین متن کاوی موضوع پرطرفداری است. یکی از زمینه های تحقیق به طور ویژه Document Clustering  است که یک موضوع عمده در جامعه بازیابی اطلاعات است. و مشخصا"  برنامه های کاربردی گسترده ای در جهان واقعی است ، به طور مثال موتورهای جستجو. به طور معمول، یک موتور جستجو اغلب هزاران صفحه در پاسخ به پرس و جو گسترده را برمی گرداند و این کار را برای کاربران برای فهرست و یا برای شناسایی اطلاعات مربوطه دشوار می کند. متد Clustering میتواند به صورت یک گروه خودکار برای بازیابی یک لیست از دسته های معنی دار استفاده شود  به عنوان موتورهای جستجو سازمانی مانند Northern Light و Vivisimo  یا نرم افزار منبع باز مانند Carrot2 . همچنین گوکل متد Clustering را برای مطابقت وبسایتهای خاص همراه با پرس و جو استفاده می کند. به این صورت که از یک وب سایت می تواند به عنوان مجموعه ای از موضوعات(موضوع چند سند) ببیند و یک query  از خودش یا ترکیبی از چند مبحث باشد. این به طور گسترده توسط جامعه موتورهای جستجو بهینه سازی مورد مطالعه قرار گرفته است. برای پیدا کردن یک راه برای بهینه سازی یک وب سایت، مناقصه مطلوب در کلمات کلیدی خاص تعیین می کنیم  ، و به این ترتیب ROI  را در کمپینهای آنلاین بهبود می دهیم. در نهایت، با افزایش شبکه های اجتماعی در سال های اخیر، مانند فیس بوک و توییتر، اطلاعات معنایی بیشتر در دسترس هستند و در حال حاضر مقدار قابل توجهی از اطلاعات را منتقل می کنند .

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: طراحی و پیاده سازی document clustering توزیع شده, تکنيکهای document clustering, دانلود مقاله فناوری اطلاعات, مقاله رشته فناوری اطلاعات, مقاله رشته مهندسی کامپیوتر, دانلود مقاله رشته کامپیوتر, مقايسه lda و movmf, دانلود مقاله مدیریت, مقاله بررسی تکنیکهای document clustering, دانلود مقاله بررسی تکنیکهای document clustering, تحقیق بررسی تکنیکهای document clustering, دانلود تحقیق بررسی تکنیکهای document clustering,


یک شنبه 27 مهر 1395
ن : علیرضا

مقاله طراحی و پیاده سازی Document clustering توزيع شده بر پايه MapReduce


دانلود-ترجمه-مقاله-طراحی-و-پیاده-سازی-document-clustering-توزيع-شده-بر-پايه-mapreduce

مقاله طراحی و پیاده سازی Document clustering توزيع شده بر پايه MapReduce

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 7
حجم فایل: 231

 

 

بخشی از متن:

دانلود ترجمه مقاله طراحی و پیاده سازی Document clustering توزيع شده بر پايه MapReduce ؛ مقاله ای برای رشته کامپیوتر و فناوری اطلاعات و کاربرد آن در رشته مدیریت است که در 7 صفحه برای دانلود شما ترجمه شده است.

 

 

چکيده:

در اين مقاله ما توضيح ميدهيم که Document Clustering براي مجموعه هاي بزرگ بوسيله Map-Reduce چگونه ميتواند به طور موثر اجرا شود. Hadoop یک چارچوب مناسب و انعطاف پذیر برای محاسبات توزیع شده  خوشه ای از ماشین آلات کالا پياده سازي و فراهم می کند. در اين مقاله طراحی و پیاده سازی tfidf والگوریتم K-Means در Map Reduce ارائه شده است. از همه مهمتر، کارایی و اثربخشی از الگوریتم بهبود یافته است و در نهایت، ما در مورد برخي نتايج بحث های مرتبطي خواهيم داشت.

واژه هاي مرتبط :  Map-Reduce, tfidf, K-Means clustering

مقدمه :

با توسعه سریع اینترنت، حجم عظیمی از اسناد باید در یک زمان کوتاه پردازش شود. تحقیق در وب کاوی در مورد  روش مقیاس پذیر و قابل انطباق با اسناد جمعی تمرکز دارد [1]. ذخیره سازی و محاسبات جرم داده های اسناد در یک سیستم توزیع شده یک روش جایگزین است [2]. در محاسبات توزیع شده، مشکل تقسيم وظایف است، به طوري که هر کدام توسط یک کامپیوتر حل شود. با این حال، بسیاری از مشکلات مانند برنامه ریزی کار، تحمل خطا و ارتباط بیندستگاه برای برنامه نویسان با تجربه کم، با سیستم موازی و توزیع شده بسیار مشکل است. در این مقاله ما تجربه ها و یافته های Document Clustering را بر اساس  Map-Reduce توصیف می کنيم. Map-Reduce[3] ، یک چارچوب است که برنامه نویسان تنها نیاز به مشخص نمودن تابع Map  و Reduce  دارند تا وظيفه هاي بزرگ را به صورت موازي در مورد خوشه هاي بزرگ بر روي ماشین آلات کالا اجرا نمايند. در مرحله پيش پردازش سند ، ما يک الگوريتم تکرار شونده براي محاسبه وزن tfidf در Map-Reduce  به منظور ارزیابی مهمبودن یک دوره براي  یک سند در یک مجموعه طراحي ميکنيم. سپس يک Mean Cluster در Map Reduceاجرا مي شود تا تمام اسناد رو به k خوشه تقسيم کند که هر سند متعلق به يک خوشه با همين معنا است. از همه مهمتر، در می یابیم که نادیده گرفتن شرایط با بالاترین فرکانس سند نمی تواند سرعت الگوریتم ما در Map-Reduce را بهبود ببخشد ، اما دقت خوشه سند را کمی بهبود مي بخشد. آزمایش نشان می دهد که روش مار رشدتقریبا خطی  در زمان مورد نیاز در حال اجرا  با افزایش اندازه مجموعه برای مجموعه هاي حاوی  چند ده هزار سند خواهد داشت.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله طراحی و پیاده سازی document clustering, دانلود مقاله طراحی و پیاده سازی document clustering, تحقیق طراحی و پیاده سازی document clustering, دانلود تحقیق طراحی و پیاده سازی document clustering, تحقیق طراحی document clustering, تحقیق پیاده سازی document clustering, مقاله طراحی document clustering, مقاله پیاده سازی document clustering,


یک شنبه 27 مهر 1395
ن : علیرضا

مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری


دانلود-ترجمه-مقاله-نرم-افزار-تحمل-خطا-در-سیستم-عامل-های-کامپیوتری

مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 32
حجم فایل: 1145

 

 

بخشی از متن:

دانلود ترجمه مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری ؛ مقاله ای خوب برای دانلود مناسب رشته های مهندسی کامپیوتر و نرم افزار و فناوری اطلاعات است که در 32 صفحه ترجمه شده و برای دانلود قرار داده شده است .

 

 

تحمل خطا در سیستم در این فصل تجزیه وتحلیل برای 3 سیستم عملیاتی VA*IVMS وBM/MVS و GUARDIAN می باشد. یزاساس اندازه گیری این سیستم ویزگی های اساسی  خطا در نرم افزار بررسی شده است. تحمل خطا در سیستم عامل ناشی از استفاده از بهبود می باشد. دو سطح از مدل های توسعه یافته به تجزیه وتحلیل خطا و بازیابی فرایندها در داخل سیستم یک سیستم عامل را در میان چندین نمونه از سیستم عامل های در حال اجرا در یک محیط توزیع شده است. ایناندازه گیری ها نشان می دهد که استفاده از جفت فرایند در سیستم ها  که در اصل برای تحمل خرابیهای سخت افزاری در نظرگرفته شده است. اجازه می دهد تا سیستم در حدود 70% از نقص در نرم افزار که به شکست پردازنده منجر می شود. را تحمل کند. اتصال  ضعیفی بین پردازنده ها به دلیل عدم پشتیبان گیری متفاوت از اجزا اصلی دلیل عمده برای اجرای نرم افزار تحمل خطا است. سیستم های IBM/MV تقریبا دو برابر زمانی روال بهبود را طی می کنند و در   مقایسه با مواردی که هیچ روال بهبودی ندارند در دسترس هستند. با این حال حتی زمانی که  که بهبود ارائه نشده است تقریاب با احتمال 50% نارسایی در سیستم وجود دارد. 

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: نرم افزار تحمل خطا در سیستم عامل های کامپیوتری, تحمل خطا در سیستم عامل های کامپیوتری, سیستم عامل های کامپیوتر, مقاله رشته کامپیوتر, مقاله مهندسی کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقاله مهندسی نرم افزار, تحمل خطا, دانلود مقاله رشته کامپیوتر, مقاله نرم افزار تحمل خطا در سیستم عامل, دانلود مقاله نرم افزار تحمل خطا در سیستم عامل, دانلود مقاله نرم افزار تحمل خطا, مقاله نرم افزار تحمل خطا در سیستم عامل کامپیوتری, نرم افزار تحمل خطا در سیستم عامل کامپیوتری, مقاله نرم افزار تحمل خطا در سیستم عامل,


یک شنبه 27 مهر 1395
ن : علیرضا

مقاله تکامل بازیابی ، به صورت مفهومی


دانلود-مقاله-تکامل-بازیابی--به-صورت-مفهومی

مقاله تکامل بازیابی ، به صورت مفهومی

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 22
حجم فایل: 990

 

 

بخشی از متن:

دانلود مقاله تکامل بازیابی ، به صورت مفهومی ؛ یک مقاله عالی برای رشته های مهندسی کامپیوتر نرم افزار و فناوری اطلاعات است که در 22 صفحه ترجمه شده و برای دانلود قرار داده شده است.

 

 
چکیده :
در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این ‏رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال ‏‏1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و ‏جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای ‏بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.‏
 
 
مقدمه :
پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل ‏در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به ‏وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم ‏افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در ‏تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای ‏انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی ‏شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این ‏پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های ‏بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده ‏یکی از مهم ترین علل خرابی های سیستم بوده است.
 
این است که در تمام این سیستم ها کد ‏بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ‏ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند ‏و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی ‏مواجه شده بودند

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله رشته کامپیوتر, مقاله رشته نرم افزار, مقاله مهندسی کامپیوتر, دانلود مقاله مهندسی کامپیوتر, دانلود مقاله مهندسی نرم افزار, تكامل بازیابی, بازیابی مفهومی, دانلود مقاله ترجمه شده, مقاله ترجمه شده رشته نرم افزار, توسعه روش بازیابی نرم افزار متحمل خط, مقاله تکامل بازیابی, روش بازیابی نرم افزار متحمل خطا و کارهای بعدی, روش بازیابی نرم افزار متحمل خطا,


یک شنبه 27 مهر 1395
ن : علیرضا

گزارش کارورزی کامپیوتر در کانون فرهنگی هنری

گزارش-کارورزی-کامپیوتر-در-کانون-فرهنگی-هنری

گزارش کارورزی کامپیوتر در کانون فرهنگی هنری

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 51
حجم فایل: 164

 

 

بخشی از متن:

گزارش کارورزی کامپیوتر در کانون فرهنگی هنری ؛ یک گزارش کارآموزی رشته مهندسی کامپیوتر برای دانلود است که در 51 صفحه تهیه شده است .

 

 

فهرست سرفصل ها :

چکیده

مقدمه

فصل اول:

معرفی محل کارآموزی

معرفی کل کانون فرهنگی هنری

شرح کلی فعالیت های که در آن کانون انجام می شود

فعالیت های مرتبط با رشته تحصیلی

فصل دوم:

معرفی فعالیت های انجام شده

فعالیت هایی که آموزشهای لازم را دیدم و تجربه کردم

فعالیت هایی که ب عنوان مدرس آموزشی انجام دادم

آموزش وبلاگ نویسی به اعضا

آموزش word

آموزش power point

آموزش جستجو در اینترنت

فصل سوم :     مشکلاتی ک در طول دوره با آنها روبرو شدم

مشکل غیر عادی شدن ویندوز

مشکل کند شدن ویندوز

مشکل کار نکردن چاپگر

مشکل خروجی چاپگر لیزری یک قسمت کمرنگ و یک قسمت پررنگ

بوق های کامپیوتری

کار نکردن مانیتور کامپیوتر

منابع

 

شرح مختصر : فعالیت اصلی کانون که مرتبط با رشته کامپیوتر می باشد عبارت است از ارائه خدمات کامپیوتری به اعضاء نظیر ارائه خدماتی مشابه کافی نت مانند استفاده از اینترنت، تحلیل طراحی ساخت و پیاده سازی سامانه های کاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. کانون قادر به انجام سایر فعالیت های آموزشی، مشاوره ای، همکاری در فروش و ارائه محصولات نرم افزاری میباشد و همچنین کارهایی مانند : عیب یابی سیستم ، ارتقاء سیستم ، نصب ویندوز های گوناگون ، نصب برنامه های راه انداز ، نصب تمامی برنامه های کاربردی ، تعمیر برخی قطعات سیستم و تایپ ب کمک اعضاء و همچنین برای اعضاء از جمله فعالیت های کانون میباشد.از مزایای کارورزی در این کانون این بود که همه روزها حتی روزهای تعطیل فعالیت داشتن و اکثر فعالیت هایشان در روزهای تعطیل بود زیرا تعداد زیادی از اعضا دانش آموزان و دانشجویان بودند که اجرای برنامه های آموزشی کانون در این زمان ها برای آنان مفید و قابل اجرا بود. دیگر مزیت این بود زمان حضور ۸ تا ۳ بعداز ظهر بود و این امکان برای کارآموز را فراهم می آورد که بقیه روز را صرف کارهای روزانه شخصی کند. مزیت دیگر این بود کارآموز اجباری بر حضور در روزهای پشت سر هم نداشت البته من به خاطر داشتن پروژه سعی کردم سریع این دوره را پشت سر بگذارم و همچنین در خود کانون یه وقتایی ک کاری برای انجام نبود آموزش ها و مطالب لازم هم برای کارآموزی و هم برای پروژه ام را آماده میکردم. یک مزیت دیگر این بود که بخشی از کارآموزی ام را به عنوان یک مدرس مشغول آموزش بودم و این باعث شد که من هم اطلاعاتی را به دیگران منتقل کنم و هم این که اطلاعات خودم یادآوری شود و هم این که فن بیان قوی تری پیدا کنم.هم چنین بخشی از کارآموزی با امتحانات ترم تداخل داشت که توانستم بعد از امتحانات آن را به پایان برسانم. ودر آخر این که فرم های کار آموزیم را به عنوان تمرین به کسانی که آموزش میدیدن دادم تا به عنوان تمرین آنها را درست نمایند.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: گزارش کارورزی رشته کامپیوتر, دانلود گزارش کارآموزی, گزارش کارآموزی کامپیوتر کانون فرهنگی هنری, گزارش کارآموزی کامپیوتر, دانلود گزارش کارآموزی کامپیوتر, گزارش کارآموزی رشته کامپیوتر, دانلود گزارش کارآموزی رشته کامپیوتر, گزارش کارآموزی مهندسی کامپیوتر, گزارش کارورزی کامپیوتر در کانون فرهنگی هنری, گزارش کارورزی کامپیوتر, دانلود گزارش کارورزی کامپیوتر, گزارش کارورزی کامپیوتر,


یک شنبه 26 مهر 1395
ن : علیرضا

مقاله تشخیص شیء در حال حرکت در زمینه پویا


دانلود-ترجمه-مقاله-تشخیص-شیء-در-حال-حرکت-در-زمینه-پویا

مقاله تشخیص شیء در حال حرکت در زمینه پویا

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 1139

 

 

بخشی از متن:

دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا ؛ مقاله ای برای رشته مهندسی کامپیوتر در آن است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

 

چکیده :

 یک روش جدید تشخیص شی در حال حرکت در زیمنه پویا است که در این مقاله ارائه شده است . در ابتدا ، الگوریتم تطبیقی هریس در این مقاله برای استخراج ویژگی نقاط ،‌پیشنهاد شده است و پس از آن الگوریتم  غربالگری برای توصیف ویژگی نقاط استخراج شده استفاده می شود .تابع شباهت نیز برای مطابقت با ویژگی نقاط ،‌استفاده می شود  و الگوریتم RANSAC برای از بین بردن انطباق های شبیه استفاده شده است . با توجه به این همسان سازی ، ما ماتریس تبدیل تکراری را جهات استفاده  برای جبران حرکت درپی زمینه ناشی از حرکت دوربین استفاده می کنیم و پس زمینه پویا را با مدل پس زمینه به روز رسانی می کنیم . در نهایت شی در حال حرکت را می توان با استفاده از روش تفاضل پس زمینه شناسایی نمود . نتایج تجربی نشان می دهد که این روش ، دقت استخراج ویژگی های نقاط و تشخیص حرکت هدف را در پس زمینه پویا با دقت بالایی دارد.

کلمات کلیدی :الگوریتم غربال کردن هریس ,تصحیح حرکت مدلسازی سابقه و هدف ,تشخیص حرکت شی.

۱-مقدمه :

تشخیص شی در حال حرکت جهن استخراج ویژگی نقاط در بیناییی کامپیوتر بسیار مهم است . در حال حاظر روش های اصلی جهت تشخیص شی در حال حرکت در پس زینه پویا براساس جریان نوری و جبران حرکتی می باشد . علاوه بر این ، روش هایی مانند تقسیم بندی حرکتی و منطق جنبشی یکپارچه پیشنهاد شده و نوع دیگری از روش بر اساس اختلاف بین ویژگی های نقاط از جشم در حال حرکت و پس زمینه آن است که معمولا این دسته ندی ، دو نوع از  نقاط را با الگوریتم مربوط به الگو به رسمیت می شناسد و عیب روش جریان نوری نیاز به محاسبات بزرگ نیاز دارد که الزامات سخت افزاری را می خواهد . جبران حرکت به طور گسترده ای استفاده می شود و همچنین روش های مختلف برای به دست آوردن پارامتر های حرکت مانند الگوریتم های طرح ریزی و الگوریتم ویژگی و الگوریتم بلوک کلاسیک وجود دارد . در این مقاله ما به وطر عمده در ویژگی الگوریتم تمرکز نموده ایم . مساحت و لبه و ویژگی نقطه یا گوشه فضای مورد نظر نیز استفاده می شود . استخراج گوشه از روش الگوریتم موراوک انجام می شود که توسط موراوک پیشنهاد شده است . این ساده بوده و ناشی از تعبیر ناپذیری چرخشی و حساسیت به سر و صدا را ندازد که منجر به استفاده به ندرت از آن می شود .یکی از گونه ها به طور گسترده مورد استفاده در الگوریتم تشخیص هریس است . اگه چه زمان  بیشتر در آن صرف محاسبات الگوریتم موراوک می شود ، آن مشکلات سابق را حل می کنند. در حالی که الگوریتم  هریس خود ، محدودیت هایی شامل آستانه ثابت و مقیاسی بدون تغییر ناپذیری را دارد . برای مشکل آستانه ثابت ،‌ پیشنهاد برای تنظیم آستانه به مقدار ۰۱/۰ زمان بوده که برابر حداکثر گوشه پاسخ می باشد و این مقدار P را بهبود می بخشد . روش آستانه براساس دو متغیر ارائه شده است . روش های بالا تنها با استفاده کامل از حداکثر محل تابع و پیشنهادی به مجموعه آستانه با مقدار K برای میانگین حداکثر تابع پاسخ محلی اقدام نموده ایم که در اینجا K مقدار ثابت است . مقایسه با الگوریتم هریس سنتی نسان می دد که این روش دقت تشخیص  بالایی دارد . توزین دقت تشخیص و زمان واقعی با تشخیص گوشه ها الگوریتم آستانه هریس و با استفاده از الگوریتم غربال کردن این گوشه توصیف می شود . هنگامی که با استفاده از تفریق پس زمینه برای استخراج جسم در حال حرکت اقدام می شود ،‌گام کلیدی به روز رسانی پس زمینه است . روش ما در این مقاله مورد استفاده قرار گرفته و بازده استخراج را بهبود بخشیده است .

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: الگوریتم غربال کردن هریس, تصحیح حرکت مدلسازی سابقه و هدف, تشخیص حرکت شی, تشخیص شیء در حال حرکت در زمینه پویا, مقاله رشته کامپیوتر, مقاله مهندسی کامپیوتر, دانلود مقاله رشته کامپیوتر, دانلود مقاله نرم افزار, دانلود مقاله کامپیوتر, مقاله تشخیص شیء در حال حرکت در زمینه پویا, مقاله تشخیص شیء در حال حرکت, تشخیص شیء در حال حرکت در زمینه پویا, تحقیق تشخیص شیء در حال حرکت در زمینه پویا, دانلود تحقیق تشخیص شیء در حال حرکت در زمینه پویا,


یک شنبه 26 مهر 1395
ن : علیرضا

مدل های پیش بینی تجربی برای تأمین تطبیقی منابع در ابر

مدل-های-پیش-بینی-تجربی-برای-تأمین-تطبیقی-منابع-در-ابر

مدل های پیش بینی تجربی برای تأمین تطبیقی منابع در ابر

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: 
تعداد صفحات: 15
حجم فایل: 1297

 

بخشی از متن:

تعداد صفحه : 21

 

محاسبات ابری شرایط مقیاس پذیری منابع پویا برای سیستم های معاملاتی آنلاین سازمانی را فراهم می کند، این موضوع یکی از ویژگی های کلیدی تفاوت ابر از الگوی رایانش سنتی است. با این حال، مقدار دهی اولیه یک نمونه مجازی جدید در یک ابر آنی نیست؛ پلت فرم های میزبانی کننده از ابر تاخیر چند دقیقه ای را در تخصیص منابع سخت افزاری تحمیل می کنند. در این مقاله، ما استراتژی های تأمین و اندازه گیری مبتنی بر پیش بینی را با استفاده از شبکه های عصبی و رگرسیون خطی برای تامین منابع آینده توسعه می دهیم. نتایج تجربی نشان می دهند که روش پیشنهادی، مدیریت منابع تطبیقی تر برای برنامه های کاربردی موجود در محیط ابر ارائه می دهد، مکانیسمی مهم برای رسیدن به تخصیص منابع بر اساس تقاضا در ابر.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مدل های پیش بینی تجربی برای تأمین تطبیقی منابع در ابر, دانلود پروژه محاسبات ابری, پروژه محاسبات ابری, دانلود مقاله محاسبات ابری, مقاله محاسبات ابری, دانلود پروژه رایانش ابری, پروژه رایانش ابری, مقاله رایانش ابری, دانلود مقاله رایانش ابری, مدل های پیش بینی تجربی برای تأمین تطبیقی منابع در ابر, مدل های پیش بینی تجربی برای تأمین تطبیقی, پیش بینی تجربی برای تأمین تطبیقی منابع در ابر,


یک شنبه 26 مهر 1395
ن : علیرضا

مدل پیشرفته برای پیش بینی کارآمد حجم کار در ابر

 

مدل-پیشرفته-برای-پیش-بینی-کارآمد-حجم-کار-در-ابر

مدل پیشرفته برای پیش بینی کارآمد حجم کار در ابر

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: 
تعداد صفحات: 20
حجم فایل: 5119

 

 

بخشی از متن:

برآورد و پیش بینی حجم کار یکی از حوزه های تحقیقاتی مورد توجه در محاسبات ابری است. دلیل این موضوع مزایای متعدد آن است، که عبارتند از QoS (کیفیت سرویس)، مقیاس پذیری منابع به صورت خودکار، و زمان بندی وظایف/کارها. پیش بینی دقیق حجم کار برنامه های کاربردی در ابر بسیار دشوار است بویژه اگر آنها به شدت با هم متفاوت باشند. برای پرداختن به این موضوع، راه حل های موجود یا از روش های آماری استفاده می کنند، که به طور موثر الگوهای تکراری را شناسایی می کنند اما در پیش بینی بلند مدت خیلی دقیق نیستند و یا از روش های یادگیری استفاده می کنند، که یک مدل پیش بینی پیچیده را توسعه می دهند اما عمدتا قادر به تشخیص الگوهای غیر معمول نیستند. برخی از راه حل ها از ترکیبی از هر دو روش استفاده می کنند. با این حال، هیچ یک از آنها به موضوع جمع آوری اطلاعات به منظور بهبود دقت پیش بینی نمی پردازند. ما یک مدل پیشرفته برای پیش بینی حجم کار در ابر (AME-WPC) پیشنهاد می کنیم، که ترکیبی از روش های آماری و یادگیری است، و موجب بهبود دقت و صحت پیش بینی حجم کار برای برنامه های محاسبات ابری می شود و می تواند به صورت پویا به یک سیستم خاص اِعمال شود. روش های یادگیری از یک مجموعه داده آموزشی توسعه یافته استفاده می کنند، که ما از طریق تجزیه و تحلیل عوامل سیستم تعریف می کنیم که دارای تاثیر قوی در حجم کار نرم افزار است. ما مشکل پیش بینی حجم کار را از طریق طبقه بندی و همچنین رگرسیون حل می کنیم و راه حل خود را با استفاده از روش یادگیری ماشینی جنگل تصادفی در هر دو - داده های آموزشی مبنا و توسعه یافته تست می کنیم. به منظور بررسی مدل پیشنهادی، ما آزمون های تجربی خود را با روش یادگیری ماشینی KNN مقایسه می کنیم (K-نزدیکترین همسایه). نتایج تجربی نشان می دهند که ترکیب روش های آماری و یادگیری به طور قابل توجهی موجب بهبود دقت پیش بینی حجم کار در طول زمان می شود.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مدل پیشرفته برای پیش بینی کارآمد حجم کار در ابر, دانلود پروژه محاسبات ابری, محاسبات ابری, پروژه ابر محاسباتی, دانلود پروژه مهندسی کامپیوتر, برنامه های محاسبات ابری, پروژه درباره محاسبات ابری, مقاله محاسبات ابری, دانلود مقاله محاسبات ابری, پیش بینی کارآمد حجم کار در ابر, مقاله پیش بینی کارآمد حجم کار در ابر, دانلود مقاله پیش بینی کارآمد حجم کار در ابر,


یک شنبه 26 مهر 1395
ن : علیرضا

آشنایی با پروتكل مديريت گروه اينترنت (IGMP)

آشنایی-با-پروتكل-مديريت-گروه-اينترنت-(igmp)

آشنایی با پروتكل مديريت گروه اينترنت (IGMP)

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 26
حجم فایل: 28

 

بخشی از متن:
آشنایی با پروتكل مديريت گروه اينترنت (IGMP) ، مطلب آموزشی و تحقیق مناسبی برای
مهندسی کامپیوتر و فناوری اطلاعات بوده که در 26 صفحه  و به تفصیل تهیه شده است.
 
این تحقیق مشتمل بر مضامین زیر است :  
 
مقدمه فایل 
تعریف IGMP
قالب پيغام IGMP
عملكرد IGMP
عضويت گروه با Ipv6
پروتكل مسيرياب
سيستم هاي خودكار
گرايشهاي مسيريابي
پروتكل گذرگاه مرزي
توابع
سه رويه تابعي در BGP 
پيغامهاي BGP
تبادل اطلاعات مسيريابي BGP
معماري سرويس هاي مجتمع 
ترافيك اينترنت 
ترافيك برگشت پذير 
ترافيك برگشت ناپذير
روش IS
اجزاء ISA 
و.......................

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: آشنایی با پروتكل مديريت گروه اينترنت igmp , پروتكل مديريت گروه اينترنت igmp , پروژه پروتكل مديريت گروه اينترنت, پروژه مدیریت گروه اینترنت, دانلود پروژه کامپیوتر, دانلود پروژه مدیریت, پروژه مدیریت اینترنت, تحقیق مدیریت اینترنت, پروژه مهندسی کامپیوتر, مقاله پروتكل مديريت گروه اينترنت, دانلود مقاله پروتكل مديريت گروه اينترنت, تحقیق پروتكل مديريت گروه اينترنت, مديريت گروه اينترنت,


یک شنبه 26 مهر 1395
ن : علیرضا

مقاله ردیابی شی فقط با نشانه زمینه


دانلود-ترجمه-مقاله-ردیابی-شی-فقط-با-نشانه-زمینه

مقاله ردیابی شی فقط با نشانه زمینه

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 22
حجم فایل: 4747

 

بخشی از متن:

دانلود ترجمه مقاله ردیابی شی فقط با نشانه زمینه ؛ یک مقاله خوب برای رشته مهندسی کامپیوتر در 22 صفحه ترجمه شده و برای دانلود شما مهیا گردیده است.

 

چکیده :

 نشانه زمينه عمدتا نقش مکمل یا ضمیمه در بسياری از روش های قبلی برای ردیابی شی را بازی می کند . اگر ردیابی شی به عنوان یک مشکل طبقه بندی هدف ازمینه با نرمی رفتار کند . پس از آن شباهت با هدف و تفاوت از زمینه را را می توان به همان اندازه در نظرفته شود . این امر منجر به یک شوال جالب می شود :

آیا ممکن است ردیابی شی تنها با استفاده از نشانه های زمینه انجام شود ؟

پاسخ دادن به این سوال یک رویکرد ردیابی شی تنها با بهره گیری از نشانه های زمینه را ارائه می دهد . نتایج تجربی گسترده ای درتایید اعتبار احتمال ردیابی شی با استفاده از نشانه های زمینه انجام گیرد . نتایج نشان داده شده در این مقاله همچنین یک مرجع جدید در طراحی وش ردیابی شی بعدی را رائه می دهد .

کلمات کلیدی : نشانه های زمینه ، ردیابی شی .

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله رشته کامپیوتر, دانلود مقاله رشته کامپیوتر, دانلود مقاله مهندسی کامپیوتر, مقاله رشته مهندسی کامپیوتر, ردیابی شی فقط با نشانه زمینه, ردیابی اشیا, نشانه های زمینه, ردیابی شی, مقاله ردیابی شی فقط با نشانه زمینه, دانلود مقاله ردیابی شی فقط با نشانه زمینه, آموزش ردیابی شی فقط با نشانه زمینه, تحقیق ردیابی شی فقط با نشانه زمینه, بررسی ردیابی شی فقط با نشانه زمینه,


یک شنبه 26 مهر 1395
ن : علیرضا

مقاله ترجمه شده یک سیستم خبره فازی عصبی برای تشخیص

 


دانلود-مقاله-ترجمه-شده-یک-سیستم-خبره-فازی-–-عصبی-برای-تشخیص

مقاله ترجمه شده یک سیستم خبره فازی عصبی برای تشخیص

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 15
حجم فایل: 130

 

 

بخشی از متن:

دانلود مقاله ترجمه شده یک سیستم خبره فازی – عصبی برای تشخیص ؛ یک مطلب و مقاله آموزشی خوب برای رشته مهندسی کامپیوتر و فناوری اطلاعات است که برای دانلود شما ترجمه گردیده است .

 

 
فایل اصلی ورد و به زبان انگلیسی می باشد و در 12 صفحه است.
فایل ترجمه فارسی ورد می باشد و در 15 صفحه است.
 

چکیده:

منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalogramsبا تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله رشته کامپیوتر, دانلود مقاله کامپیوتر, مقاله مهندسی کامپیوتر, مقاله فناوری اطلاعات, دانلود مقاله فناوری اطلاعات, سیستم خبره فازی, یک سیستم خبره فازی, عصبی برای تشخیص, منطق فازی, شبکه عصبی, مقاله ترجمه شده یک سیستم خبره فازی عصبی, مقاله یک سیستم خبره فازی عصبی, مقاله سیستم خبره فازی عصبی, سیستم خبره فازی عصبی,


یک شنبه 26 مهر 1395
ن : علیرضا

عوامل موفقیت و شکست پروژه های IT در سازمانها


عوامل-موفقیت-و-شکست-پروژه-های-it-در-سازمانها

عوامل موفقیت و شکست پروژه های IT در سازمانها

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 44
حجم فایل: 39

 

بخشی از متن:

عوامل موفقیت و شکست پروژه های IT در سازمانها ، مطلب آموزشی و مقاله مناسبی برای رشته حسابداری بوده که در 44 صفحه تهیه شده است.

 

مقدمه:

 

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است.

 وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد.

 بسیاری از سازمانها به اهمیت فن آوری اطلاعات و تاثیر آن بر سرعت و دقت گردش کارها، رضایت بیشتر مشتریان یا سیستم های پشتیبانی، تصمیم گیری مدیران و به ویژه کارآیی آن واقف شده اند و این امر باعث گردیده که به سرعت ..............

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: عوامل موفقیت پروژه های it در سازمانها, عوامل شکست پروژه های it در سازمانها, پروژه های it, مقاله مهندسی کامپیوتر, دانلود مقاله کامپیوتر, مقاله فناوری اطلاعات, دانلود مقاله مهندسی it, دانلود مقاله مهندسی کامپیوتر, مقاله رشته کامپیوتر, دانلود مقاله رشته کامپیوتر, عوامل موفقیت و شکست پروژه های it, عوامل موفقیت پروژه های it, عوامل شکست پروژه های it,


یک شنبه 26 مهر 1395
ن : علیرضا

گزارش کارآموزی رشته کامپیوتر پیرامون شبکه


دانلود-گزارش-کارآموزی-رشته-کامپیوتر-پیرامون-شبکه

گزارش کارآموزی رشته کامپیوتر پیرامون شبکه

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 42
حجم فایل: 318

 

 

بخشی از متن:

دانلود گزارش کارآموزی رشته کامپیوتر پیرامون شبکه ؛ یک نمونه گزارش کارآموزی خوب برای رشته مهندسی کامپیوتر است که برای دانلود در 42 صفحه مهیا گردیده است .

 

 

فهرست :

مقدمه

استراژی طراحی شبکه

شبکه کامپیوتری چیست ؟

مدل های شبکه

مدل شبکه نظیر به نظیر

مدل شبکه مبتنی بر سرویس دهنده

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه ” Net work Topology”

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده : ” Connectivity Devices”

کابل شبکه

کارت شبکه (Network Interface Adapter)

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

آموزش لازم برای پرسنل فنی

لحاظ نمودن بودجه در نظر گرفته شده برای شبکه ( ارتقاء و یا ایجاد )

مدل آدرس دهی IP

IP Subnetting

————-

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: گزارش کارآموزی رشته کامپیوتر, گزارش کارآموزی مهندسی کامپیوتر, دانلود گزارش کارآموزی رشته کامپیوتر, دانلود گزارش کارآموزی مهندسی کامپیوتر, گزارش کارآموزی کامپیوتر, گزارش کارآموزی, دانلود گزارش کارآموزی, گزارش کارآموزی رشته کامپیوتر پیرامون شبکه, گزارش کارآموزی رشته کامپیوتر شبکه, کارآموزی رشته کامپیوتر شبکه, دانلود کارآموزی رشته کامپیوتر شبکه, دانلود گزارش کارآموزی کامپیوتر شبکه, گزارش کارآموزی کامپیوتر شبکه,


یک شنبه 26 مهر 1395
ن : علیرضا

نقش فن‌آوري اطلاعات در بازار سرمايه ايران


نقش-فن‌آوري-اطلاعات-در-بازار-سرمايه-ايران

نقش فن‌آوري اطلاعات در بازار سرمايه ايران

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 18
حجم فایل: 22

 

بخشی از متن:

نقش فن‌آوری اطلاعات در بازار سرمايه ايران ، مطلب آموزشی و مقاله مناسبی برای رشته کامپیوتر بوده که در 18 صفحه تهیه شده است.

 

فهرست مطالب

تعریف بورس

چكيده

مقدمه

بررسي وضعيت به كارگيري فن آوري اطلاعات در برخي از بورس‌هاي جهان 

بازار سرمايه ايران از داد و ستد سنتي تا داد و ستد الكترونيكي

امنیت اطلاعات 

راهكارهاي توسعة فن آوري اطلاعات در بازار سرمايه ايران 

 

نتيجه‌گيري و پيشنهادات

 

دانلود فایل




یک شنبه 26 مهر 1395
ن : علیرضا

یک تشخیص گر خطای احتمالی، برای شبکه‌ی حسگر بی‌سیم


یک-تشخیص-گر-خطای-احتمالی-برای-شبکه‌ی-حسگر-بی‌سیم

یک تشخیص گر خطای احتمالی، برای شبکه‌ی حسگر بی‌سیم

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 1802

 

 

بخشی از متن:

در این مقاله قصد داریم تا یک روش متمرکز در تشخیص خطا به شکلی سخت‌افزاری را برای شبکه‌ی حسگر بی‌سیم ساخت یافته و آن‌هم بر مبنای چارچوب نایو بیز ارائه دهیم. برای بسیاری از شبکه های حسگر بی سیم، تأمین انرژی را می‌توان محدودیت اصلی شبکه دانست چرا که بسیاری از کاربردهای این شبکه در شرایط بحرانی قرار داشته و حسگرها تنها مجهز به منبع انرژی باتری می‌باشند. به عبارت دیگر، طول عمر باتری برابر با طول عمر شبکه‌ی حسگر می‌باشد. به منظور بیشینه سازی طول عمر شبکه، روشی را تحت عنوان تشخیص گر نایو بیز متمرکز ارائه می‌دهیم که اقدام به تحلیل زمان انتقال انتها به انتها در سطح گره ی سینک می‌کند. بنابراین همه‌ی محاسبات به صورت انحصاری بر روی گره ی حسگر صورت نمی‌گیرد و این مسئله باعث شده تا هیچ سربار انرژی ای به باتری هر گره ی حسگر تحمیل نشود. ارزیابی کارائی جامعی را نیز در این راستا انجام داده‌ایم. نتایج به دست آمده نشان می‌دهد که کارائی بهتری را می‌توان تحت شبکه‌ای با اندازه‌ی 1000 گره و آن‌هم در شرایط مختلف ترافیکی و تعداد مختلفی از گره‌های معیوب به دست آورد.

 



 

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: تشخیص خطا, شبکه ی حسگر بی سیم, نایو بیز, تخمین احتمالی بیشینه, شبکه های کامپیوتری, کامپیوتر, داده کاوی, سینک, wsn, منبع انرژی, مسیریابی, یک تشخیص گر خطا برای شبکه ی حسگر بی سیم, شخیص گر خطا برای شبکه ی حسگر بی سیم, یک تشخیص گر خطای احتمالی, شبکه ی حسگر بی سیم, مقاله شبکه ی حسگر بی سیم, دانلود مقاله شبکه ی حسگر بی سیم, تحقیق شبکه ی حسگر بی سیم,


یک شنبه 26 مهر 1395
ن : علیرضا

مقالهٔ کامل بررسی شبکه های تعریف شده با نرم افزار (SDN)

مقالهٔ-کامل-بررسی-شبکه-های-تعریف-شده-با-نرم-افزار-(sdn)

مقالهٔ کامل بررسی شبکه های تعریف شده با نرم افزار (SDN)

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 63
حجم فایل: 3460

 

 

بخشی از متن:

SDN برگرفته از عبارت Software defined nekwork است که مفهوم معادل آن در زبان فارسی طراحی ، ساخت و مدیریت و نگهداری اجزای شبکه های کامپیوتری و چندگانه با رویکردی نرم افزار محور است. عمر این تکنولوژی حدود یک دهه است ولی با وجود برتریها و مزایای بیشمار آن منابع تحقیقاتی و مقالات کافی به زبان فارسی در این حوزه محدود است. قاعده ی کلی آن مجزا کردن فرایندهای کنترلی شبکه(مسیریابی - کنترل دسترسی -پهنای باند -تامین امنیت و ....) از فرایندهای انتقال بسته های داده میباشد. یک سرور مجهز به کنترلر تمام عملکردهای کنترلی را نظارت میکند و بنابراین این تکنولوژی ساختار لایه ای پروتکل TCP/IP که پروتکل بی رقیب در شبکه های کنونی میباشد را در حال دگرگون کردن است و مبحث شبکه های نرم افزار محور و کاربردهای آن بعنوان تکنولوژی استراتژیک و کارآمد شرکتهای بزرگ دست اندر کار شبکه و همینطور مدیران IT را مجبور به سر مایه گذاری و اقدامات تحقیقاتی در جهت بهره گیری از مزایای اقتصادی و کاربردهای برتر این فناوری نوین کرده است. این مقاله بعنوان پروژه ی کارشناسی فناوری اطلاعات توسط اینجانب تهیه و عنوان پروژه ی برتر را در سطح دانشگاه کسب کرده است و با توجه به محدودیت منابع فارسی با مطالعه ی ده ها منبع تحقیقاتی و چندین بار ویرایش و بروزرسانی تنظیم گردیده و مشابهی در بازار ندارد.همچنین سعی شده در ترجمه ی منابع انگلیسی مفاهیم بصورت کامل و در عین حال به زبان ساده ی پارسی بیان شود تا مورد استفاده ی دانشجویان در همه ی مقاطع تحصیلی قرار گیرد. برای دوستان علاقمند لینکهای معتبرو پروژه های شرکتهای معتبر در زمینه ی SDN برای مطالعه ی بیشتر بعنوان ضمیمه معرفی شده است.این پروژه برای دوستانی که قصد ارایه پروژهٔ بروز و منحصر بفرد در حوزه ی شبکه دارند متواند مفید وکارگشا باشد.فهرست مطالب:چکیده مقدمه مروری بر تاریخچه SDN مفاهیم پایه - پروتکلOpen flow معماری SDN مزایای SDN مجازی سازی slicingcentralizationpower managementsdn و مراکز دادهsdn و کاهش هزینه و زمانsdn و بهره وریsdn و شبکه های بیسیمLoad balancingmobility & sdnشبکه های منعطف دستورات نمونه Routing & sdn Switch migration سناریوها و آزمایشات موارد استفاده SDN استاندارد سازی در حوزه SDNنتیجه گیری مراجع ضمیمه

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله کامل بررسی شبکه های تعریف شده با نرم افزار, مقاله بررسی شبکه های تعریف شده با نرم افزار, بررسی شبکه های تعریف شده با نرم افزار, مقاله شبکه های تعریف شده با نرم افزار, آشنایی با شبکه های تعریف شده با نرم افزار, پروژه شبکه کامپیوتر, دانلود پروژه, مقاله بررسی شبکه های تعریف شده با نرم افزار, دانلود مقاله بررسی شبکه های تعریف شده با نرم افزار, بررسی شبکه های تعریف شده با نرم افزار, مقاله شبکه های تعریف شده با نرم افزار, تحقیق شبکه های تعریف شده با نرم افزار,


یک شنبه 25 مهر 1395
ن : علیرضا

تأثير سازنده اينترنت بر اخلاق كاربران اینترنتی


تأثير-سازنده-اينترنت-بر-اخلاق-كاربران-اینترنتی

تأثير سازنده اينترنت بر اخلاق كاربران اینترنتی

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 14
حجم فایل: 17

 

بخشی از متن:

تأثير سازنده اينترنت بر اخلاق كاربران اینترنتی ، مطلب آموزشی و مقاله مناسبی برای رشته کامپیوتر و فناوری اطلاعات بوده که در 14 صفحه تهیه شده است.

 

چكيده

 

در اين مقاله به تأثيرات مثبت اينترنت بر اخلاق كاربران پرداخته شده است. ديدگاه اتخاذ شده در اين مقاله مبتني بر قابليت‌هايي است كه به صورت بالقوه در اينترنت وجود دارد و مي‌تواند سبب تسهيل ارتباطات جهاني ميان انسان‌ها، از ميان برداشتن تبعيض‌ها در دستيابي به اطلاعات و در نهايت ايجاد جامعه اطلاعاتي جهاني شود.

 از نظر نويسندگان اين مقاله اينترنت عليرغم چهره فناوري‌محور خود مي‌تواند پديد آورنده فضايي باشد كه در آن اخلاق و روابط اجتماعي افراد تقويت گردد. معمولاً از چنين اخلاقي با عنوان «اخلاق سازنده» ياد مي‌شود.

 استفاده از اينترنت اخلاق خاص خودش را به شيوه‌اي خودكار در كاربرانش به وجود مي‌آورد، كاربراني كه در هر لحظه داده يا اطلاعاتي را توليد مي‌كنند.

 از اينرو «اخلاق اينترنتي» جداي از «اخلاق سازنده» نيست. مقاله حاضر با يادآوري امكان همكاري ميان اينترنت و انسان به منظور ارتقاي روابط انساني و اصول اخلاقي نگارش يافته است.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: تأثیر سازنده اینترنت بر اخلاق کاربران اینترنتی, تاثیر اینترنت بر اخلاق, تاثیر سازنده اینترنت, مقاله مهندسی کامپیوتر, دانلود مقاله کامپیوتر, مقاله فناوری اطلاعات, دانلود مقاله مهندسی it, دانلود مقاله مهندسی کامپیوتر, مقاله رشته کامپیوتر, دانلود مقاله رشته کامپیوتر, تأثير سازنده اينترنت بر اخلاق كاربر اینترنتی, تأثير اينترنت بر اخلاق كاربران اینترنتی, مقاله تأثير اينترنت بر اخلاق كاربران اینترنتی, دانلود مقاله تأثير اينترنت بر اخلاق كاربران اینترنتی,


یک شنبه 25 مهر 1395
ن : علیرضا

مقاله ابر محاسباتی (انگلیسی به همراه ترجمه)


مقاله-ابر-محاسباتی-(انگلیسی-به-همراه-ترجمه)

مقاله ابر محاسباتی (انگلیسی به همراه ترجمه)

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: 
تعداد صفحات: 20
حجم فایل: 5303

 

بخشی از متن:

چکیده- امروزه بستر شبکه های اجتماعی به سرعت راه برقراری ارتباط و تعامل مردم را تغییر داده اند. آنها شرایط ایجاد و مشارکت، جوامع دیجیتال و همچنین بازنمایی، مستندسازی و کشف روابط اجتماعی را فراهم می کنند. ما باور داریم که "اپ ها[1]" پیچیده تر می شوند، و استفاده از آن ها برای کاربران بمنظور به اشتراک گذاشتن سرویس های خود، منابع و اطلاعات از طریق شبکه های اجتماعی آسان تر شده است. برای اثبات این موضوع، ما در حال حاضر ابر محاسبات اجتماعی را ارائه می کنیم که در آن تأمین زیرساخت های ابر از طریق روابط "دوستی" رخ می دهد. در یک ابر محاسبات اجتماعی، صاحبان منابع، ظروف مجازی را بر روی کامپیوترهای  شخصی (ها) و یا دستگاه های هوشمند خود برای استفاده از سوی شبکه های اجتماعی قرار می دهند. با این حال، چون کاربران ممکن است اولویت های پیچیده تری مربوط به آنچه که می خواهند یا نمی خواهند به اشتراک گذارند داشته باشند، ما از طریق شبیه سازی بررسی می کنیم چگونه منابع را می توان به طور موثر در یک جامعه اجتماعیِ ارائه دهنده منابع، به اشتراک گذاشت. در ارزیابی تخصیص منابع اجتماعی، ما معیارهای "رفاه"، "عدالت تخصیص" و"زمان اجرای الگوریتم" را در نظر می گیریم. یافته های کلیدی این کار نشان میدهد چگونه شبکه های اجتماعی می توانند در ساخت زیرساخت های محاسباتی ابر قوی استفاده شوند و چگونه منابع می توانند در حضور اولویت های اشتراک گذاری کاربران، تخصیص داده شوند.

دانلود فایل







:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله ابر محاسباتی, دانلود مقاله ابر محاسباتی, دریافت مقاله ابر محاسباتی, تخصیص منابع زیرساخت, اشتراک گذاری منابع زیرساخت, دانلود مقاله مهندسی کامپیوتر, دانلود پروژه مهندسی کامپیوتر, دانلود تحقیق مهندسی کامپیوتر, دانلود تحقیق ابر محاسباتی, تحقیق ابر محاسباتی,


یک شنبه 25 مهر 1395
ن : علیرضا

استفاده از الگوریتم های k-means و ژنتیک برای کاهش ابعاد توسط یکپارچه سازی SVM برای تشخیص دیابت


استفاده-از-الگوریتم-های-k-means-و-ژنتیک-برای-کاهش-ابعاد-توسط-یکپارچه-سازی-svm-برای-تشخیص-دیابت

استفاده از الگوریتم های k-means و ژنتیک برای کاهش ابعاد توسط یکپارچه سازی SVM برای تشخیص دیابت

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 14
حجم فایل: 556

 

 

بخشی از متن:

اداره و رسیدگی حجم زیادی از داده های موجود در صنعت مراقبت های بهداتشی دشوار می باشد. از این رو، فرایند "استخراج" برای پیدا کردن الگوی لازم و رابطه بین ویژگی های موجود، ضروری می باشد. داده کاوی پزشکی، یک زمینه مهم تحقیقاتی است که در آن الگوریتم های تکاملی خوشه بندی، یک نقش حیاتی ایفا می کنند. در این کار پژوهشی، k-means برای از بین بردن داده های نویزی و الگوریتم های ژنتیک برای پیدا کردن مجموعه بهینه از ویژگی ها و ماشین بردار پشتیبان به عنوان طبقه بندی کننده مورد استفاده قرار می گیرند. نتایج تجربی نشان می دهد که مدل پیشنهادی به دقت متوسط 98.79% برای کاهش مجموعه داده بیماران دیابتی"سرخپوستان پیما" که از مخزن یو "سی ای" استخراج شده است دست می یابد. همچنین روش پیشنهادی نتایج بهتری در مقایسه با روش آماده سازی داده های مبتنی بر خوشه بندی k-means اصلاح شده با طبقه بندی ماشین بردار پشتیبان (96.71%) به دست می آورد، همانطور که در مقالات توصیف شده است.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: استفاده از الگوریتم های k means, ژنتیک برای کاهش ابعاد توسط یکپارچه سازی svm, ابعاد توسط یکپارچه سازی svm, الگوریتم های k means, الگوریتم k, means, الگوریتم ژنتیک, تشخیص دیابت, داده کاوی, ماشین های بردار پشتیبان, خوشه بندی, دسته بندی, سیستم های فازی, درمان بیماری, یادگیری ماشین, درخت تصمیم, دانلود مقاله مهندسی کامپیوتر, مقاله مهندسی کامپیوتر, تحقیق مهندسی کامپیوتر, الگوریتم های k means و ژنتیک,


یک شنبه 25 مهر 1395
ن : علیرضا

امنیت شبکه های کامپیوتری

امنیت-شبکه

امنیت شبکه های کامپیوتری

 

فرمت فایل دانلودی: .DOC
فرمت فایل اصلی: ورد
تعداد صفحات: 30
حجم فایل: 88

 

 

بخشی از متن:

فهرست مطالبمقدمه ای بر امنیت شبکه انواع و منابع تهدیدهای شبکهاجرای فرامین غیر قانونی تخریب اطلاعات فایروالها باستیون هاستروتور لیست کنترل دسترسی (ACL) منطقه بیطرف (DMZ) پراکسی (Proxy) انواع فایروالها فیلتر کردن بسته سیستمهای ترکیبی (Hybrid systems) زمینه‌های اشتغال بازار کار

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: مقاله رشته کامپیوتر, مقاله مهندسی کامپیوتر, دانلد مقاله رشته کامپیوتر, امنیت شبکه, تخریب اطلاعات, فایروالها, باستیون هاست, روتور, لیست کنترل دسترسی acl , منطقه بیطرف dmz , پراکسی proxy , انواع فایروالها, فیلتر کردن بسته, مقاله امنیت شبکه های کامپیوتری, دانلود مقاله امنیت شبکه های کامپیوتری, آشنایی با امنیت شبکه های کامپیوتری, بررسی امنیت شبکه های کامپیوتری,


یک شنبه 25 مهر 1395
ن : علیرضا

کتاب آموزش تنظیمات قالب صحیفه نسخه 5.5.1

 

کتاب-آموزش-تنظیمات-قالب-صحیفه-نسخه-5-5-1

کتاب آموزش تنظیمات قالب صحیفه نسخه 5.5.1

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: pdf
تعداد صفحات: 28
حجم فایل: 1879

 

 

بخشی از متن:

 تعداد صفحات:28فرمت:پی دی افقالب وردپرسی(sahifa) مشهور به قالب صحیفه یکی از زیباترین و کاربردی ترین قالب های وردپرسی هست که طرفداران زیادی دارد.امکانات فراوان این پوسته کاربر را قادر می سازد تا مطابق با سلیقه شخصی خود هرگونه سایت اعم از:شخصی،تجاری،دانلودی، فروشگاهی و یا آموزشی را پیاده سازی و در دنیای مجازی به فعالیت و یا کسب درآمد بپردازد.اما مسئله کوچکی که وجود دارد اینست که اغلب کاربران با تنظیمات این پوسته آشنایی کافی ندارند و فیلمهای آموزشی ساخته شده در این مورد نیز اغلب گران بوده و با قیمت زیاد بفروش میرسند.ما در این فایل آموزشی قصد داریم تا شما کاربران عزیز را با تنظیمات اولیه و پیشرفته آخرین نسخه(5.5.1) صحیفه آشنا کنیم تا شما مطابق میل و سلیقه شخصی خودتان وبسایتتان را پیاده سازی نمایید. شما می توانید از داخل این فایل آموزشی ابتدا نسخه 5.5.1 قالب صحیفه را از لینک معتبر داده شده دانلود نمایید.و یا از وب سایت های دیگر دانلود نمایید.وسپس مطابق توضیحات داده شده تنظیمات مورد نظرتان را اعمال کنید.برخی مواردی که در این کتاب آموزش داده می شود عبارتند از:تنظیمات قالب بندیتنظیمات سربرگتنظیمات تبلیغات و شبکه های اجتماعیتنظیمات سایدبار و فوترمعرفی و روش کار با ابزارک ها و .....

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: کتاب آموزش تنظیمات قالب صحیفه نسخه 5 5 1, کتاب آموزش تنظیمات قالب صحیفه, دانلود کتاب آموزش تنظیمات قالب صحیفه, آموزش تنظیمات قالب صحیفه, آموزش نحوه تنظیمات قالب صحیفه, دانلودآموزش تنظیمات صحیفه, دانلود آموزش تنظیمات قالب صحیفه, کتاب آموزش تنظیمات قالب صحیفه, دانلود پی دی اف آموزش تنظیمات قالب صحیفه, آموزش تنظیمات پوسته صحیفه, آموزش تنظیمات صحیفه نسخه 5, 5, 1, فایل پی دی اف تنظیمات پوسته صحیفه, پی دی اف تنظیمات صحیفه,


یک شنبه 25 مهر 1395
ن : علیرضا

آموزش AHPبه صورت مرحله به مرحله

آموزش-ahpبه-صورت-مرحله-به-مرحله

آموزش AHPبه صورت مرحله به مرحله

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: ppt
تعداد صفحات: 45
حجم فایل: 474

 

بخشی از متن:
اموزش کامل  AHPبه صورت مرحله به مرحله که در 45 صفحه برای دانلود تهیه شده است.
 

این فایل به طور کامل در مورد روش سلسله مراتبی توضیح داده. ضمن اینکه توضیحات همراه با مثال میباشد و میتواند به دانشجویان  و محققین کمک زیادی نماید.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: آموزش ahpبه صورت مرحله به مرحله, اموزش کامل ahp, مچموعه آموزش ahp, آموزش ahp, مجموعه آموزشی ahp, پکیج آموزش ahp, یادگیری ahp, تحلیل سلسله مراتبی ahp, آموزش تحلیل سلسله مراتبی, آموزش ahp, تحقیق آموزش ahp, مقاله آموزش ahp, نحوه آموزش ahp,


یک شنبه 25 مهر 1395
ن : علیرضا

(DOS , DDOS ) سرویس حملات کامپیوتری

(dos-,-ddos-)-سرویس--حملات-کامپیوتری

(DOS , DDOS ) سرویس حملات کامپیوتری

 

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: ورد
تعداد صفحات: 85
حجم فایل: 1838

 

 

بخشی از متن:

  قصد داریم تا طی این مقاله با نوعی ازحمله به نام 1DoS آشنا شویم که ازخطرناک ترین حمله ها و    به معنی عدم پذیرش سرویس است.همانطور که درروش های معمول حمله بهکامپیوترها اشاره   مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش ازاندازه کامپیوترمی شود تاحدی   که غیرقابل استفاده می شود.در بیشتر موارد، حفره های امنیتی محل انجام این حملات است ولذانصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه براینکه کامپیوتر شما هدف یک حمله  DoS  قرار می گیرد ، ممکن است که در حمله DoSعلیه یک سیستم دیگر نیز شرکت داده شود . نفوذگران با ایجاد ترافیک بی مورد وبی استفاده باعث  می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف  یا به نوعی درگیررسیدگی بهاین تقاضاهای بی مورد  شود و این تقاضا تا جایی که دستگاه سرویس دهنده رابه زانو درآورد ادامه پیدا می کند.نیت اولیه و  تأثیر حملات  DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن  این  منابع است.  در حمله DOS هکرتلاش می کند تا سرعت  سیستم را به سرعت کاهش دهد و کاربران نتوانند از منابع آن استفاده کنند. هکرها می توانند تنها یک سیستم و یا یک شبکه را مورد هدف خود قراردهند ومعمولا در این کار موفق هستند.علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری  مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملاتDoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است :

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: dos ddos, سرویس حملات کامپیوتری, حملات کامپیوتری dos, حملات کامپیوتری ddos, حمله dos, حمله ddos, حملات dos, حملات ddos, dos amp ddos attack, session hijacking, network security, syn flood, virus, smurf attack, teardrop, stacheldraht, دانلود مقاله سرویس حملات کامپیوتری, مقاله سرویس حملات کامپیوتری, دانلود تحقیق سرویس حملات کامپیوتری, تحقیق سرویس حملات کامپیوتری,


یک شنبه 25 مهر 1395
ن : علیرضا

بهبود در نرخ پیش بینی و دقت سیستم تشخیص دیابت با استفاده از ترکیب هیبریدی منطق فازی

 

بهبود-در-نرخ-پیش-بینی-و-دقت-سیستم-تشخیص-دیابت-با-استفاده-از-ترکیب-هیبریدی-منطق-فازی

بهبود در نرخ پیش بینی و دقت سیستم تشخیص دیابت با استفاده از ترکیب هیبریدی منطق فازی

 

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 11
حجم فایل: 1548

 

 

بخشی از متن:

امروزه ابتلا به دیابت تبدیل به مشکل عمده سلامت در میان مردم در تمام سنین شده است. مشکل اصلی در این نوع از بیماری، پیش بینی آن است. اثبات شده است که اگر ابتلا به دیابت در مراحل اولیه تشخیص داده شود، قابل درمان است. بنابراین، تشخیص اولیه ابتلا به دیابت مهم است. روش های مختلفی برای کمک به تشخیص زودهنگام ابتلا به دیابت وجود دارد. در این مقاله ترکیبی از سه روش مختلف تشخیص زود هنگام ابتلا به دیابت ارائه شده است. این سه روش، سیستم فازی، شبکه عصبی، استدلال مبتنی بر مورد می باشند. با استفاده از ترکیبی از این روش ها، اثبات می شود که تشخیص ابتلا به دیابت در مراحل اولیه، امکان پذیر است. مزیت استفاده از این سیستم ها، نرخ دقت پیش بینی است که در مقایسه با سایر روش ها، بالاتر می باشد.

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: سیستم تشخیص دیابت با استفاده از ترکیب هیبریدی منطق فازی, ترکیب هیبریدی منطق فازی, پیش بینی و دقت سیستم تشخیص دیابت, تشخیص بیماری, تشخیص دیابت, شبکه های عصبی, مقاله منطق فازی, ترکیب هیبریدی منطق فازی, مقاله منطق فازی, دانلود مقاله مهندسی کامپیوتر, مقاله مهندسی کامپیوتر,


یک شنبه 25 مهر 1395
ن : علیرضا

تفاوت شبکه های حسگر بیسیم و موردی


تفاوت-شبکه-های-حسگر-بیسیم-و-موردی

تفاوت شبکه های حسگر بیسیم و موردی

 

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: word
تعداد صفحات: 80
حجم فایل: 207

 

 

بخشی از متن:


اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) می گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد:
1. استفاده مشترک از منابع :استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2. کاهش هزینه :متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
......

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: تفاوت شبکه های حسگر بیسیم و موردی, مقاله تفاوت شبکه های حسگر بیسیم و موردی, دانلود مقاله تفاوت شبکه های حسگر بیسیم و موردی, دانلود مقاله تفاوت شبکه های حسگر بیسیم, مقاله تفاوت شبکه های حسگر بیسیم, تفاوت شبکه های حسگر بیسیم, پروتکل مسیریابی, شبکه های حسگر بیسیم, شبکه های موردی سیار, مقاله رشته کامپیوتر, دانلود مقاله رشته کامپیوتر, مقاله رشته مهندسی کامپیوتر,


یک شنبه 25 مهر 1395
ن : علیرضا

گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان


گزارش-کارآموزی-کامپیوتر-در-شبکه-بهداشت-و-درمان

گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان

 

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 25
حجم فایل: 26

 

 

بخشی از متن:

گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان ؛ یک گزارش کارآموزی رشته مهندسی کامپیوتر برای دانلود است که در 25 صفحه تهیه شده است .

 

 

فهرست :

مقدمه

فصل اول : آشنایی کلی با مکان کارآموزی

تاریخچه سازمان

نمودار سازمانی

نوع محصولات یا خدمات

شرح مختصری از فرآیند تولید

فصل دوم : ارزیابی سنجش های مرتبط با رشته علمی کارآموز

موقعیت رشته کارآموز در واحد صنعتی با بررسی جزئیات سازمانی رشته کارآموز در واحد صنعتی

بررسی شرح وظایف رشته کارآموز در واحد صنعتی

امور جاری در دست اقدام

برنامه آینده

سایر مواردی که توسط رشته مورد نظر در واحد صنعتی بکار می رود

سایر مواردی که توسط استاد کارآموزی مشخص می گردد

فصل سوم : آزمون آموخته نتایج و پیشنهادات

 

شرح مختصر : عمل کار آموزی در یک سازمان در ارتباط با توزیع قدرت است و تمام شواهد نشان می دهند که مدیران کارآموزی نیروهای انسانی ، قدرت چندانی ندارند . بیش تر مربیان می دانند که تقاضا برای به خدمات آنان از سازمان در مواقع مختلف به شدت نوسان داشته و تغییر می کند . به جز در موارد نادر که مدیر اجرایی خود شخصاً در موضوع کارآموزی مدیریت جدی باشد ، تنها قوی ترین و مشکل ترین بخش کارآموزی ، در بزرگ ترین سازمان ها می توانند زمانی که سازمان به صرفه جویی و ذخیره سازی است ، از بودجه خود حفاظت کنند . وقتی که اوقات به خوبی سپری می شود و یک سازمان در حال توسعه و پیشرفت است ، تفکرات شرکت متوجه کارآموزی می شود . در مواقع رکود و بی ثباتی – علی رغم سفارشات و تأکیدات جهانی و معمول کارشناسان علم مدیریت – از نظر حسابدار توانا ، بخشی است که به سادگی می توان بودجه آن را قطع کرد . 2 مربی بریتانیایی صاحب نظر ، رویکرد کلی به کارآموزی را در صنعت بریتانیا ، بدین ترتیب تشریح کرده اند :

الف – بسیار به ندرت با جریان اصلی عملکردها تلفیق می شود ؛

ب – هنوز هم از اولویت عملکردی پایین برخوردار است ؛

ج – به طور طبیعی در میان طرح ها و برنامه ها ی استراتژیک ظاهر نمی شود ؛

د – از نظر اکثر مدیریت ها یک فعالیت جنبی محسوب می شود ؛

هـ – معمولاً در مورد حوادث نامرتبط و ویژه عمل میکند ؛

و – به طور طبیعی ، به عنوان بخشی از پروژه های سرمایه ای جدید ، صادرات محصول ؛ یا برنامه ها و طرحهای سازماندهی مجدد ، یا روش های مدیریتی جدید محسوب نمی شود ؛

ز – به عنوان سرمایه گذاری در نظر گرفته نمی شود ، بلکه هزینه محسوب می شود ؛

ح – تعداد اندکی از مدیران تمایل به دانستن بیشتر در مورد فرایند های یادگیری دارند ؛

ط – از نظر مدیریت ، در حالی که یک کارآموز به دقت سازمان یافته ، هزینه می برد و پوب صرف آن می شود ، کارآموزی برنامه ریزی نشده که از طریق کمک غیر رسمی همکاران صورت می گیرد ، ارزان و بدون هزینه است .

بی تردید سازمان های انگلیسی به داشتن سوء نظر نسبت به کارآموزی شهرت دارند ؛ اما بدون شک دفترچه های راهنما ناامید کننده ی مشابهی در اکثر کشورهای دیگر نیز ثبت خواهد رسید . با در نظر گرفتن آنچه در پس این نگرش ها قرار دارد ، ریدو برینگتون روی مطلبی تاکید دارند که در اینجا به عنوان نکته اصلی مسأله قلمداد می گردد . اساس فلسفه کارآموزی در تجارب و ارزش فرهنگی ، اقتصادی ، اجتماعی و سایر ارزش ها و تجارب فرد، سازمان یا ملت قرار دارد . اما هدف از کارآموزی ارتقا، تغییر و اغلب مخدوش کردن این ارزش ها و یا ارائه تجربیات جدید است و بدین ترتیب آنچه را که قبلاً ارزش داشته ، قدیمی ساخته و کنار می گذارد . از نظر روانی ، ما به طور طبیعی در مواجهه با هرگونه تغییر یا اختلالی ، از خود مقاومت نشان می دهیم و از آنجا که ماهیت ایم مقاومت عمدتاً آگاهانه است ، مبارزه با آن بسیار مشکل است .

 

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان, دانلود گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان, گزارش کارآموزی کامپیوتر در شبکه بهداشت, دانلود گزارش کارآموزی کامپیوتر در شبکه بهداشت, دانلود گزارش کارآموزی, گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان, گزارش کارآموزی کامپیوتر, دانلود گزارش کارآموزی کامپیوتر, گزارش کارآموزی رشته کامپیوتر, دانلود گزارش کارآموزی رشته کامپیوتر, گزارش کارآموزی مهندسی کامپیوتر, دانلود گزارش کارآموزی مهندسی کامپیوتری,


یک شنبه 25 مهر 1395
ن : علیرضا

گزارش کارآموزی آموزش فتوشاپ

گزارش-کارآموزی-آموزش-فتوشاپ

گزارش کارآموزی آموزش فتوشاپ

 

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: doc
تعداد صفحات: 105
حجم فایل: 2156

بخشی از متن:
فتوشاپ یکی از نرم افزارهای گرافیکی است که اساس کار آن بر پایه ی Bitmap می باشد. نرم افزار فتوشاپ متعلق به شرکت Adobe بوده و برای ویرایش تصاویر ، طراحی موارد گرافیکی چاپی یا غیر چاپی و ... مورد استفاده ی کاربران قرار می گیرد. 
ضمن اینکه این نرم افزار با چاپگرها و دستگاههای خروجی فیلم و زینک بصورت استاندارد هماهنگی دارد. برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی با سیستم عامل ویندوز داشته باشند.

فهرست مطالب:
مقدمه
فتوشاپ چیست؟     
نصب برنامه
شروع كار  
آشنایی با برخی از منوها     
FILE 
New  
Open     
Browse     
Open Recent     
Close     
Save     
Save as     
Import     
Export     
File in fo     
Save for web     
فرمان Revert     
Print with priview     
فرمان Jumpto     
منوي Edite     
Step for ward 
Step back ward 
Fade brush tool 
Cut 
Copy 
Copy merged 
Paste info  
Clear 
Check speilng 
Find and replace text 
Fill 
Stroke 
Free transform 
Trans form 
Define brush 
Purge 
Undo 
Clip board 
Histories  
Color settings  
Preset manager 
Preferences  
منوي  Select    
آشنايي و کار با ابزار Tool box     
1) Rectangular marguee   
Single column marguee 
Magnetic lasso 
magic wand  
Crop  
Slice  
Healine  
Brush  
History Brush  
Eraser  
Back ground Eraser tool  
magic Eraser tool  
Gradient tool  
Sharpen tool   
Smudge  
Burn tool  
ابزار ذره بين :Zoom Too
ابزار دست جابجايي تصوير
Crop Tool
Pen Tool
پنجره ها در فتوشاپ
پنجرة: Info
كار با لايه ها  پانل LAYER    55
گروه LOCK    59
LAYER PROPERTIES 
BLENDING OPTIONS 
DUPLICATE LEYER 
DELETE LEYER 
DELETE LAYER  
CREATE ANEWKAYER  
CREATE NEW FILL OR ADJASMENT KAYER  
CREATE ANEW SET  
ADD VECTOR MASK  
ADD A LAYER STYLE  
پنهان كردن لايه  
تركيب كردن لايه ها :Merge        
كار با فايلها و پسوندهاي مورد استفاده   كار با فايل ها  
Bitmap  قالب بندي استاندارد ويندوز به شمار مي آيد  
Graphical Interchange format (gif ) GIF     
Joint photographic Experts Group(jpg ) JPEG       
Portable Document Format(pdf) PDF   
Portable Network Graphic (png) PNG   
tif - TIFF Tagged- Image File Format   
Encapsulated postscript(eps) EPS   
RAW  
كاهش اندازة فايل     
تغيير اندازه يك تصوير  
آموزش چندین ترفند حرفه ای فتوشاپ 
آموزش ساخت لوگو یاهو مسنجر     
ساختن یه کره سه بعدی توپ توی فتوشاپ     
آموزش شبنم بر روی برگ     
آموزش نوشته الماسي     
ساخت منظره شب اقيانوس

دانلود فایل






:: موضوعات مرتبط: آموزشی ، پروژه ها و مقالات دانشگاهی، فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل، ،
:: برچسب‌ها: دانلود گزارش کارآموزی آموزش فتوشاپ, گزارش کارآموزی آموزش فتوشاپ, کارآموزی آموزش فتوشاپ, دانلود کارآموزی آموزش فتوشاپ, دانلود گزارش کارآموزی کامپیوتر, دانلود پروژه کارآموزی رشته کامپیوتر نرم افزار, پروژه کارآموزی رشته کامپیوتر نرم افزار, مقاله فن آوری اطلاعات, مقاله فناوری اطلاعات, تحقیق کامپیوتر, تحقیق نرم افزار, مقاله کامپیوتر, مقاله رشته مهندسی کامپیوتر, مقاله رشته کامپیوتر, مقالات کامپیوتر, دانلود مقاله کامپیوتر, دانلود مقالات کامپیوتر, پروژه کامپیوتر, پروژه نرم افزار, گزارش کارآموزی کامپیوتر,


صفحه قبل 1 2 3 4 5 6 صفحه بعد


تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان همه چیز در مورد محصولات اپل و آدرس allaboutapple.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.