تحقیق و مقالات کامپیوتر و IT

مقاله بررسی پایگاه داده های فازی

عنوان مقاله + مقاله بررسی پایگاه داده های فازی فهرست مطالب + چکيده مقدمه چرا منطق فا زي مطرح شد ؟ سيستمهاي فا زي چگونه سيستمهايي هستند ؟ سيستم هاي فازي کجا و چگونه استفاده مي شوند؟ کنترل کننده حلقه باز کنترل کننده حلقه بسته   فصل اول ظهور مجمو عه هاي فازي  1_ 1 _ اطلا عات , عدم قطعيت ...

مقاله بررسی فرمت های ویدیویی و فیلترهای مورد استفاده در آنها

عنوان مقاله + مقاله بررسی فرمت های ویدیویی و فیلترهای مورد استفاده در آنها فهرست مطالب + چکيده   فصل اول تعريف فرمت ويدئو 1- ويديو (Video) چيست؟   2- ويديو کليپ (Video Clip) چيست؟ ساختار ويديو کليپ 3- ويديوهنري يا ويدئو آرت (Video Art) چيست؟ 4- موزيک ويديو (Music Video) چيست؟   فصل دوم تاريخچه ويدئو دستگاه هاي ويديوي ديجيتال ...

مقاله بررسی و تجزیه و تحلیل چهار نرم افزار مخرب (ویروس و تروجان)

عنوان مقاله + مقاله بررسی و تجزیه و تحلیل چهار نرم افزار مخرب (ویروس و تروجان) فهرست مطالب + فصل يکم- ويروس ها  - 1-1تعريف ويروس  - 2-1تاريخچه ورود ويروس -3-1 انواع ويروس  -1-3-1سکتور بوت (boot sector)  - 2-3-1ويروس هاي ماکرو (کلان دستور)  - 3-3-1ويروس هاي چند ريخت  -4-3-1ويروس هاي مخفي  - 5-3-1ويروس هاي چند بخشي  -6-3-1ويروس هاي مبتني بر پست ...

مقاله طراحی سیستم هوشمند سورتینگ تخم مرغ

عنوان مقاله + مقاله طراحی سیستم هوشمند سورتینگ تخم مرغ فهرست مطالب + مقدمه   فصل اول - پيشينه پژوهش 1 -1 آشنايي با ماشين بينايي و پيشينه استفاده از آن 1-1-1 بينايي و اتوماسيون کارخانه 2-1-1 بينايي انسان در مقابل بينايي ماشين 3-1-1 پارامترهاي مقايسه اي 4-1- 1 ملاحظات اقتصادي 2-1 کاربرد هاي ماشين بينايي در کشاورزي 1-2-1 کاربرد در ...

مقاله طرز کار موتورهای جستجوگر

عنوان مقاله + مقاله  طرز کار موتورهای جستجوگر فهرست مطالب + مقدمه 1 فصل اول درآمدي بر كاوش در شبكه اينترنت  1-1- مقدمه 5 1-2- تاريخچه اينترنت  6 1-3- تار جهانگستر (وب)  8 1-4- ساختار ايستگاههاي اطلاعاتي شبكه وب 11 1-5- موتورهاي گاوش  14 1-6- ساختار موتورهاي كاوش 17 1-7- ابر موتور كاوش  19 1-8 خلاصه 21 فصل دوم ...

مقاله مدیریت و محافظت از شبکه های کامپیوتری

عنوان مقاله + مقاله مدیریت و محافظت از شبکه های کامپیوتری فهرست مطالب + چكيده ديواره هاي آتش فيلتر كردن بسته ها ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار   بخش اول ـ مديريت از شبكه‌هاي كامپيوتري مقدمه مقدمات يك شبكه مزيت هاي يك شبكه كاركنان شبكه مدير شبكه ساير كاركنان   فصل اول – مديريت شبكه چيست؟ مديريت شبکه چيست؟ توصيه مديريت شماره هاي اشتراک شبکه ...

مقاله بررسی امنیت و خصوصی سازی RFID

عنوان مقاله + مقاله بررسی امنیت و خصوصی سازی RFID فهرست مطالب + مقدمه  فصل اول بررسي نرم افزاري سيستم RFID و عملکرد EPC در آن مشخصات سامانه RFID 1-1- انواع برچسب ها   2-1- بررسي دستگاه خواننده 3-1- ميان افزار 4-1-مشاهدات يک دستگاه خواننده 5-1-فيلتر کردن رويداد 6-1- معرفي EPC 7-1- سرويس نامگذاري اشيا 8-1- بررسي عملکرد زنجيره EPC  فصل دوم بررسي ...

مقاله شناخت و بررسی هارد دیسک

عنوان مقاله + مقاله شناخت و بررسی هارد دیسک فهرست مطالب + انواع هارد ديسک  1 SATA             2 RAID    17 آشنايي با SCSI  24       مقايسه هارد ديسکهاي SATA و IDE       29       کلاستر    31       فايل سيستم ترابايتي     33 WINFS فايل سيستم آينده    35 ديسک سخت    37 تکنولوژي    39 تاريخچه    42 خصوصيات هارد ديسک     44 سنجش ظرفيت  47 جامعيت    49 ...

مقاله دستگاه تست منبع تغذیه رایانه

عنوان مقاله + مقاله دستگاه تست منبع تغذیه رایانه فهرست مطالب + مقدمه : منبع تغذيه رايانه هدف پروژه : مشخصات عملكردي دستگاه :  حالت دستي : v بار الكتريكي ( Load  )  v صفحه نمايش و كنترل دستي v مدارهاي كنترل كننده  طرزكار : 2-برد كنترل كننده صفحه نمايش 3- برد كنترل كننده مركزي ترمينال ورودي حالت نرم افزاري  سورس نرم افزار ====== خرید مقاله در ...

مقاله امنیت دیجیتالی

عنوان مقاله + مقاله امنیت دیجیتالی فهرست مطالب + 1- مقدمه امضای ديجيتال و امنیت دیجیتالی چیست 4 گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟5 ثبت نام برای يک گواهينامه ديجيتالی6 پخش کردن گواهينامه ديجيتالی6 انواع مختلف گواهينامه ديجيتالی7 سطوح مختلف گواهينامه های الکترونيکی7  امضای ديجيتالی از ديد برنامه نويسی8 چگونه يک امضاي ديجيتالي درست کنيم؟9 نحوه عملکرد يک ...

مقاله بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

عنوان مقاله + مقاله بررسي آسيب پذيري و تهديدات شبكه هاي كامپيوتري فهرست مطالب + مقدمه مهمترين نقاط آسيب پذير مهمترين نقاط آسيب پذير: اولين نقطه آسيب پذير : BIND Domain Name System سيستم های عامل در معرض تهديد : نحوه تشخيص آسيب پذيری سيستم : نحوه حفاظت در مقابل نقطه آسيب پذير: دومين نقطه آسيب پذير : ( Remote Procedure Calls (RPC سيستم های عامل در معرض تهديد ...

مقاله بررسی اتصال شبکه های VLAN از طریق سوئیچ

عنوان مقاله + مقاله بررسي اتصال شبكه هاي VLAN از طريق سوئيچ فهرست مطالب + فصل 1 - مطالعات و تحقیقات مقدمه: چکیده: شبکه تقسيم بندی شبکه ها: تقسيم بندی بر اساس نوع وظايف: تقسيم بندی بر اساس توپولوژی: سه نوع توپولوژی رايج در شبکه های LAN توپولوژی BUS مزايای توپولوژی BUS معايب توپولوژی BUS توپولوژی STAR مزايای توپولوژی STAR معايب توپولوژی STAR توپولوژی RING مزايای توپولوژی RING معايب توپولوژی RING تقسيم بندی بر اساس حوزه جغرافی تحت ...

مقاله بررسی پایگاه داده در محیط نرم افزارهای Access, SQL

عنوان مقاله + مقاله بررسي پايگاه داده در محيط نرم افزارهاي Access, SQL فهرست مطالب + فصل اول     بررسي بانك اطلاعاتي SQL    11 الف ـ آشنايي و استفاده از دستور SELECT     12 دستور SELECT     13 پرس و جو با استفاده از DISTINCT    14 عبارات     15 شرايط    15 عملگرها    16 عملگردهاي رياضي    16 عملگردهاي مقايسه‌اي    16 عملگرهاي كاراكتري    17 عملگرهاي منطقي    19 ...

مقاله بررسی تریگرهای فازی در پایگاه داده فعال

عنوان مقاله + مقاله بررسي تريگرهاي فازي در پايگاه داده فعال فهرست مطالب + همراه با كدها چكيده بخش اول: مفاهیم و تعاریف، کارهای انجام شده1 فصل اول: كليات2 1-1 مقدمه2 1-2 مروري بر فصول پايان‌نامه5 فصل دوم: پايگاه داده فعال6 2-1 مديريت داده6 2-2 مديريت قوانين7 2-2-1 تعريف قانون7 2-2-1-1 رويداد8 2-2-1-2 شرط12 2-2-1-3 واكنش13 2-2-2 مدل اجرايي14 2-2-2-1 اولويت اجرايي در قوانين16 2-2-2-2 معماري پايگاه دادة فعال17 2-2-2-3 آشكارساز رويداد18 2-2-2-4 ارزيابي شرط19 2-2-2-5 زمانبندي20 2-2-2-6 اجرا21 2-3 نمونه‌هاي ...

مقاله منابع تغذیه سوئیچینگ

عنوان مقاله + مقاله  منابع تغذيه سوئيچينگ فهرست مطالب + چكيده فصل اول- انواع منابع تغذيه 1-1منبع تغذيه خطي 1-1-1 مزاياي منابع تغذيه خطي 1-1-2 معايب منبع تغذيه خطي 1-1-2-1 بزرگ بودن ترانس كاهنده ورودي 1-2 منبع تغذيه غير خطي (سوئيچينگ) 1-2-1 مزاياي منبع تغذيه سوئيچينگ 1-2-2 معايب منابع تغذيه سوئيچينگ فصل دوم – يكسوساز و فيلتر ورودي 2-1 يكسوساز ورودي 2-2 ...

مقاله پردازش تصویر دیجیتال

عنوان مقاله + مقاله پردازش تصوير ديجيتال فهرست مطالب + فصل اول - مقدمه اي بر پردازش تصوير ديجيتال  1-1   مقدمه  1-2   مراحل اساسي پردازش تصوير شكل 1-1   مراحل اساسي پردازش تصوير ديجيتال  1-3   يك مدل ساده تصوير 4-1 تشخيص صورت 1-5   تشخيص و تعبير فصل دوم - بررسي دقيق تر برخي از روش هاي معرفي شده توسط ساير محققين در زمينه ...

مقاله پردازش دیجیتالی تصویر و بررسی میکروکنترلر ۸۰۵۱ و استپ موتورها و طراحی ماشین مسیر یاب

عنوان مقاله + مقاله پردازش ديجيتالي تصوير و بررسي ميكروكنترلر 8051 و استپ موتورها و طراحي ماشين مسير ياب فهرست مطالب + پيشگفتار    3 فصل اول - آشنايي با ماشين بينايي و تصوير برداري ديجيتالي  1-1كليات 2-1-بينايي واتوماسيون كارخانه 3-1 سرعت واكنش 4-1 واكنش طيف موج 5-1مقايسه بينايي انسان و ماشين بينايي 6-1 سيستم بينايي چيست ؟ 1-6-1 كليات سيستم 2-6-1 ...

مقاله بررسی میکروکنترلهای AVR و قابلیتهای سخت افزاری و نرم افزاری آن

عنوان مقاله + مقاله  بررسي ميكروكنترلهاي AVR و قابليتهاي سخت افزاري و نرم افزاري آن فهرست مطالب + میکروکنترلر چیست کلمه میکروکنترلر حالا چرا این کلمات ؟ حالا نحوه انجام دادن کار میکروکنترلر را به صورت کلی بررسی میکنیم ساختمان دخلی میکروکنترلر تفاوت میکروپروسسور و میکروکنترلر آیا میکروکنترلر چیز جدیدی را با خود آورده است ؟ عیب میکروکنترلر خب حالا این ...

مقاله ارائه روشی برای طراحی مبتنی بر سرویس

عنوان مقاله + مقاله ارائه روشي براي طراحي مبتني بر سرويس فهرست مطالب + چکيده مقدمه فصل اول  کليات معماري سرويس گرا 1-1) تعاريف اوليه 1-1-1) سبک معماري مبتني بر سرويس 2-1) اهداف تحقيق 3-1) پيشينه تحقيق 4-1) روش کار و تحقيق 5-1) مقايسه اي بر مدلهاي توسعه وابسته به معماري 1-5-1) توسعه مبتني بر object 2-5-1) توسعه مبتني بر مؤلفه 3-5-1) محاسبات توزيع يافته 4-5-1) معماري سرويس گرا 1-4-5-1) توسعه مبتني بر سرويس 2-4-5-1) قابليتهاي ...

مقاله برنامه نویسی با #C

عنوان مقاله + مقاله برنامه نويسي با #C فهرست مطالب + مقدمه فصل اول چارچوب NET     2  چارچوب NET چيست     2 اجزاي چارچوب NET     3 JIT , MSIL                 4 كدهاي مديريت شده           5 مديريت حافظه در NET       6 مراحل اجراي برنامه در NET     6 فصل دوم C# چيست؟       10 چه نوع برنامه هايي را مي توان با استفاده از C# انجام ...