بانک انواع تحقیق و مقاله آماده
شبکه سازی در ویندوز NT
عنوان مقاله
+ شبکه سازی در ویندوز NT
فهرست مطالب
+
مقدمه 1
فصل اول
آشنایی با ویژگی ویندوزNT 2
فصل دوم
1- نصب Windows NT 4
1-2- انواع نصب NT 5
2-2- مراحل چهارگانه نصب NT 7
3-2- نصب ازطریقه شبکه 20
فصل سوم شبکه سازی در Windows NT
1-3- اهداف 24
2-3- معماری شبکه 24
3-3- دسترسی به فایل ها و ...
بررسی و مطالعه کامل داده کاوی و داده کاوی با (SQL server 2005) پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد
عنوان مقاله
+ بررسی و مطالعه کامل داده کاوی و داده کاوی با (SQL server 2005) پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد
فهرست مطالب
+
چکیده
فصــل اول- مقدمه ای بر داده کاوی
1-1-مقدمه
1-2-عامل مسبب پيدايش داده کاوی
1-3-داده كاوي و مفهوماكتشاف دانش(KDD)
1-3-1-تعریف داده کاوی
1-3-2- فرآيند دادهكاوي
1-3-3-قابليت هاي داده کاوی
1-3-4-چه نوع دادههايي مورد كاوش ...
مقاله بررسی انواع و کاربرد سیستم های بارکدینگ
عنوان مقاله
+ مقاله بررسی انواع و کاربرد سیستم های بارکدینگ
فهرست مطالب
+
مقدمه
چکیده٢
فصل ١آشنایی با مفهوم شناسایی خودکار٣
١-١نوارهای مغناطیس ٤
٢-١شناسایی نوری الفبا٤
٣-١فركانس رادیوی ٥
٤-١تشخیص صوت ٦
٥-١بینایی مصنوعی٦
٦-١كارتهای هوشمند ٧
٧-١باركد ٧
٨-١برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار٨
فصل٢بارکد٩
١-٢تعریف بارکد٩
٢-٢تاریخچه بارکد٩
٣-٢ضرورت استفاده از بارکد ١٢
١-٣-٢ سیستم بارکدگذارى چگونه آغاز شد ١٢
٢-٣-٢ سیستم بارکدامروزى ...
مقاله رمز نگاری اطلاعات
نوان مقاله
+
مقاله رمز نگاری اطلاعات
فهرست مطالب
+
فصل 1:رمزنگاری
مقدمه2
بخش 1:مفاهیم رمز نگاری4
بخش 2:الگوریتمهای کلاسیک20
بخش 3: رمزهـای غیـرقابـل شکست58
بخش 4: الگوریتمهای مدرن69
فصل 2:اتوماتای سلولی
مقدمه90
بخش 1:تعاریف پایه91
بخش 2:انواع CA105
بخش 3:مدلهای ساده CA119
بخش 4:کاربرد CA127
بخش 5:نتیجه گیری155
فصل 3:رمزنگاری به کمک اتوماتای سلولی
مقاله 1:رمزنگاری اطلاعات بر اساس عوامل ...
مقاله بررسی تکنولوژی FRID
عنوان مقاله
+ مقاله بررسی تکنولوژی FRID
فهرست مطالب
+
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1- بررسی دستگاه خواننده
3-1- میان افزار
4-1-مشاهدات یک دستگاه خواننده
5-1-فیلتر کردن رویداد
6-1- معرفی EPC
7-1- سرویس نامگذاری اشیا
8-1- بررسی عملکرد زنجیره EPC
فصل دوم : بررسی سخت ...
مقاله بررسی انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران
عنوان مقاله
+ مقاله بررسی انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران
فهرست مطالب
+
پيشگفتار
فصل اول : تجارت الكترونيكي
1ـ1ـ مقدمه
2ـ1ـ مفهوم تجارت الكترونيكي
3ـ1ـ تاريخچه تجارت الكترونيكي
4ـ1ـ مزاياي ايجاد تجارت الكترونيكي
5ـ1ـ معايب تجارت الكترونيكي
6ـ1ـ مراحل تجارت الكترونيكي
7ـ1ـ مدلهاي تجارت الكترونيكي
8ـ1ـ عواملي كه باعث شتاب تجارت الكترونيكي شدهاند
9ـ1ـ تجارب كشورها در ...
مقاله بررسی پایگاه داده های فازی
عنوان مقاله
+ مقاله بررسی پایگاه داده های فازی
فهرست مطالب
+
چکيده
مقدمه
چرا منطق فا زي مطرح شد ؟
سيستمهاي فا زي چگونه سيستمهايي هستند ؟
سيستم هاي فازي کجا و چگونه استفاده مي شوند؟
کنترل کننده حلقه باز
کنترل کننده حلقه بسته
فصل اول ظهور مجمو عه هاي فازي
1_ 1 _ اطلا عات , عدم قطعيت ...
مقاله بررسی فرمت های ویدیویی و فیلترهای مورد استفاده در آنها
عنوان مقاله
+ مقاله بررسی فرمت های ویدیویی و فیلترهای مورد استفاده در آنها
فهرست مطالب
+
چکيده
فصل اول تعريف فرمت ويدئو
1- ويديو (Video) چيست؟
2- ويديو کليپ (Video Clip) چيست؟ ساختار ويديو
کليپ
3- ويديوهنري يا ويدئو آرت (Video Art) چيست؟
4- موزيک ويديو (Music Video) چيست؟
فصل دوم تاريخچه ويدئو
دستگاه هاي ويديوي ديجيتال ...
مقاله بررسی و تجزیه و تحلیل چهار نرم افزار مخرب (ویروس و تروجان)
عنوان مقاله
+ مقاله بررسی و تجزیه و تحلیل چهار نرم افزار مخرب (ویروس و تروجان)
فهرست مطالب
+
فصل يکم- ويروس ها
- 1-1تعريف ويروس
- 2-1تاريخچه ورود ويروس
-3-1 انواع ويروس
-1-3-1سکتور بوت (boot sector)
- 2-3-1ويروس هاي ماکرو (کلان دستور)
- 3-3-1ويروس هاي چند ريخت
-4-3-1ويروس هاي مخفي
- 5-3-1ويروس هاي چند بخشي
-6-3-1ويروس هاي مبتني بر پست ...
مقاله طراحی سیستم هوشمند سورتینگ تخم مرغ
عنوان مقاله
+ مقاله طراحی سیستم هوشمند سورتینگ تخم مرغ
فهرست مطالب
+
مقدمه
فصل اول - پيشينه پژوهش
1 -1 آشنايي با ماشين بينايي و پيشينه استفاده از آن
1-1-1 بينايي و اتوماسيون کارخانه
2-1-1 بينايي انسان در مقابل بينايي ماشين
3-1-1 پارامترهاي مقايسه اي
4-1- 1 ملاحظات اقتصادي
2-1 کاربرد هاي ماشين بينايي در کشاورزي
1-2-1 کاربرد در ...
مقاله طرز کار موتورهای جستجوگر
عنوان مقاله
+
مقاله طرز کار موتورهای جستجوگر
فهرست مطالب
+
مقدمه 1
فصل اول درآمدي بر كاوش در شبكه اينترنت
1-1- مقدمه 5
1-2- تاريخچه اينترنت 6
1-3- تار جهانگستر (وب) 8
1-4- ساختار ايستگاههاي اطلاعاتي شبكه وب 11
1-5- موتورهاي گاوش 14
1-6- ساختار موتورهاي كاوش 17
1-7- ابر موتور كاوش 19
1-8 خلاصه 21
فصل دوم ...
مقاله مدیریت و محافظت از شبکه های کامپیوتری
عنوان مقاله
+ مقاله مدیریت و محافظت از شبکه های کامپیوتری
فهرست مطالب
+
چكيده
ديواره هاي آتش
فيلتر كردن بسته ها
پيشگفتار
بخش اول ـ مديريت از شبكههاي كامپيوتري
مقدمه
مقدمات يك شبكه
مزيت هاي يك شبكه
كاركنان شبكه
مدير شبكه
ساير كاركنان
فصل اول – مديريت شبكه چيست؟
مديريت شبکه چيست؟
توصيه
مديريت شماره هاي اشتراک شبکه
...
مقاله بررسی امنیت و خصوصی سازی RFID
عنوان مقاله
+ مقاله بررسی امنیت و خصوصی سازی RFID
فهرست مطالب
+
مقدمه
فصل اول بررسي نرم افزاري سيستم RFID و عملکرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1- بررسي دستگاه خواننده
3-1- ميان افزار
4-1-مشاهدات يک دستگاه خواننده
5-1-فيلتر کردن رويداد
6-1- معرفي EPC
7-1- سرويس نامگذاري اشيا
8-1- بررسي عملکرد زنجيره EPC
فصل دوم بررسي ...
مقاله شناخت و بررسی هارد دیسک
عنوان مقاله
+ مقاله شناخت و بررسی هارد دیسک
فهرست مطالب
+
انواع هارد ديسک 1
SATA 2
RAID 17
آشنايي با SCSI 24
مقايسه هارد ديسکهاي SATA و IDE 29
کلاستر 31
فايل سيستم ترابايتي 33
WINFS فايل سيستم آينده 35
ديسک سخت 37
تکنولوژي 39
تاريخچه 42
خصوصيات هارد ديسک 44
سنجش ظرفيت 47
جامعيت 49
...
مقاله دستگاه تست منبع تغذیه رایانه
عنوان مقاله
+ مقاله دستگاه تست منبع تغذیه رایانه
فهرست مطالب
+
مقدمه :
منبع تغذيه رايانه
هدف پروژه :
مشخصات عملكردي دستگاه :
حالت دستي :
v بار الكتريكي ( Load )
v صفحه نمايش و كنترل دستي
v مدارهاي كنترل كننده
طرزكار :
2-برد كنترل كننده صفحه نمايش
3- برد كنترل كننده مركزي
ترمينال ورودي
حالت نرم افزاري
سورس نرم افزار
======
خرید مقاله
در ...
مقاله امنیت دیجیتالی
عنوان مقاله
+ مقاله امنیت دیجیتالی
فهرست مطالب
+
1- مقدمه
امضای ديجيتال و امنیت دیجیتالی چیست 4
گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟5
ثبت نام برای يک گواهينامه ديجيتالی6
پخش کردن گواهينامه ديجيتالی6
انواع مختلف گواهينامه ديجيتالی7
سطوح مختلف گواهينامه های الکترونيکی7
امضای ديجيتالی از ديد برنامه نويسی8
چگونه يک امضاي ديجيتالي درست کنيم؟9
نحوه عملکرد يک ...
مقاله بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری
عنوان مقاله
+ مقاله بررسي آسيب پذيري و تهديدات شبكه هاي كامپيوتري
فهرست مطالب
+ مقدمه
مهمترين نقاط آسيب پذير
مهمترين نقاط آسيب پذير:
اولين نقطه آسيب پذير : BIND Domain Name System
سيستم های عامل در معرض تهديد :
نحوه تشخيص آسيب پذيری سيستم :
نحوه حفاظت در مقابل نقطه آسيب پذير:
دومين نقطه آسيب پذير : ( Remote Procedure Calls (RPC
سيستم های عامل در معرض تهديد ...
مقاله بررسی اتصال شبکه های VLAN از طریق سوئیچ
عنوان مقاله
+ مقاله بررسي اتصال شبكه هاي VLAN از طريق سوئيچ
فهرست مطالب
+ فصل 1 - مطالعات و تحقیقات
مقدمه:
چکیده:
شبکه
تقسيم بندی شبکه ها:
تقسيم بندی بر اساس نوع وظايف:
تقسيم بندی بر اساس توپولوژی:
سه نوع توپولوژی رايج در شبکه های LAN
توپولوژی BUS
مزايای توپولوژی BUS
معايب توپولوژی BUS
توپولوژی STAR
مزايای توپولوژی STAR
معايب توپولوژی STAR
توپولوژی RING
مزايای توپولوژی RING
معايب توپولوژی RING
تقسيم بندی بر اساس حوزه جغرافی تحت ...
مقاله بررسی پایگاه داده در محیط نرم افزارهای Access, SQL
عنوان مقاله
+ مقاله بررسي پايگاه داده در محيط نرم افزارهاي Access, SQL
فهرست مطالب
+
فصل اول بررسي بانك اطلاعاتي SQL 11
الف ـ آشنايي و استفاده از دستور SELECT 12
دستور SELECT 13
پرس و جو با استفاده از DISTINCT 14
عبارات 15
شرايط 15
عملگرها 16
عملگردهاي رياضي 16
عملگردهاي مقايسهاي 16
عملگرهاي كاراكتري 17
عملگرهاي منطقي 19
...
مقاله بررسی تریگرهای فازی در پایگاه داده فعال
عنوان مقاله
+ مقاله بررسي تريگرهاي فازي در پايگاه داده فعال
فهرست مطالب
+ همراه با كدها
چكيده
بخش اول: مفاهیم و تعاریف، کارهای انجام شده1
فصل اول: كليات2
1-1 مقدمه2
1-2 مروري بر فصول پاياننامه5
فصل دوم: پايگاه داده فعال6
2-1 مديريت داده6
2-2 مديريت قوانين7
2-2-1 تعريف قانون7
2-2-1-1 رويداد8
2-2-1-2 شرط12
2-2-1-3 واكنش13
2-2-2 مدل اجرايي14
2-2-2-1 اولويت اجرايي در قوانين16
2-2-2-2 معماري پايگاه دادة فعال17
2-2-2-3 آشكارساز رويداد18
2-2-2-4 ارزيابي شرط19
2-2-2-5 زمانبندي20
2-2-2-6 اجرا21
2-3 نمونههاي ...