بانک انواع تحقیق و مقاله آماده

شبکه سازی در ویندوز NT

عنوان مقاله + شبکه سازی در ویندوز NT فهرست مطالب + مقدمه 1 فصل اول  آشنایی با ویژگی ویندوزNT 2 فصل دوم 1- نصب Windows NT   4 1-2- انواع نصب NT 5 2-2- مراحل چهارگانه نصب NT   7 3-2- نصب ازطریقه شبکه   20 فصل سوم شبکه سازی در Windows NT 1-3- اهداف   24 2-3- معماری شبکه   24 3-3- دسترسی به فایل ها و ...

بررسی و مطالعه کامل داده کاوی و داده کاوی با (SQL server 2005) پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد

عنوان مقاله + بررسی و مطالعه کامل داده کاوی و داده کاوی با (SQL server 2005) پیاده سازی آن روی بانک اطلاعاتی دانشگاه آزاد فهرست مطالب + چکیده فصــل اول- مقدمه ای بر داده کاوی  1-1-مقدمه 1-2-عامل مسبب پيدايش داده کاوی 1-3-داده كاوي و مفهوماكتشاف دانش(KDD) 1-3-1-تعریف داده کاوی 1-3-2- فرآيند داده‌كاوي 1-3-3-قابليت هاي داده کاوی  1-3-4-چه نوع داده‌هايي مورد كاوش ...

مقاله بررسی انواع و کاربرد سیستم های بارکدینگ

عنوان مقاله + مقاله بررسی انواع و کاربرد سیستم های بارکدینگ فهرست مطالب + مقدمه چکیده٢ فصل ١آشنایی با مفهوم شناسایی خودکار٣ ١-١نوارهای مغناطیس ٤ ٢-١شناسایی نوری الفبا٤ ٣-١فركانس رادیوی ٥ ٤-١تشخیص صوت ٦ ٥-١بینایی مصنوعی٦ ٦-١كارتهای هوشمند ٧ ٧-١باركد ٧ ٨-١برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار٨ فصل٢بارکد٩ ١-٢تعریف بارکد٩ ٢-٢تاریخچه بارکد٩ ٣-٢ضرورت استفاده از بارکد ١٢  ١-٣-٢ سیستم بارکدگذارى چگونه آغاز شد ١٢ ٢-٣-٢ سیستم بارکدامروزى ...

مقاله رمز نگاری اطلاعات

نوان مقاله + مقاله رمز نگاری اطلاعات فهرست مطالب + فصل 1:رمزنگاری مقدمه2 بخش 1:مفاهیم رمز نگاری4 بخش 2:الگوریتمهای کلاسیک20 بخش 3: رمزهـای غیـرقابـل شکست58 بخش 4: الگوریتمهای مدرن69 فصل 2:اتوماتای سلولی مقدمه90 بخش 1:تعاریف پایه91 بخش 2:انواع CA105 بخش 3:مدلهای ساده CA119 بخش 4:کاربرد CA127 بخش 5:نتیجه گیری155 فصل 3:رمزنگاری به کمک اتوماتای سلولی مقاله 1:رمزنگاری اطلاعات بر اساس عوامل ...

مقاله بررسی تکنولوژی FRID

عنوان مقاله + مقاله بررسی تکنولوژی FRID فهرست مطالب + مقدمه فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن مشخصات سامانه RFID 1-1- انواع برچسب ها 2-1- بررسی دستگاه خواننده 3-1- میان افزار 4-1-مشاهدات یک دستگاه خواننده 5-1-فیلتر کردن رویداد 6-1- معرفی EPC 7-1- سرویس نامگذاری اشیا 8-1- بررسی عملکرد زنجیره EPC فصل دوم : بررسی سخت ...

مقاله بررسی انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران

عنوان مقاله + مقاله بررسی انتقال الکترونیکی وجوه و بانکداری الکترونیکی در ایران فهرست مطالب + پيشگفتار فصل اول : تجارت الكترونيكي 1ـ1ـ مقدمه 2ـ1ـ مفهوم تجارت الكترونيكي 3ـ1ـ تاريخچه تجارت الكترونيكي 4ـ1ـ مزاياي ايجاد تجارت الكترونيكي 5ـ1ـ معايب تجارت الكترونيكي 6ـ1ـ مراحل تجارت الكترونيكي 7ـ1ـ مدلهاي تجارت الكترونيكي 8ـ1ـ عواملي كه باعث شتاب تجارت الكترونيكي شده‌اند 9ـ1ـ تجارب كشورها در ...

مقاله بررسی پایگاه داده های فازی

عنوان مقاله + مقاله بررسی پایگاه داده های فازی فهرست مطالب + چکيده مقدمه چرا منطق فا زي مطرح شد ؟ سيستمهاي فا زي چگونه سيستمهايي هستند ؟ سيستم هاي فازي کجا و چگونه استفاده مي شوند؟ کنترل کننده حلقه باز کنترل کننده حلقه بسته   فصل اول ظهور مجمو عه هاي فازي  1_ 1 _ اطلا عات , عدم قطعيت ...

مقاله بررسی فرمت های ویدیویی و فیلترهای مورد استفاده در آنها

عنوان مقاله + مقاله بررسی فرمت های ویدیویی و فیلترهای مورد استفاده در آنها فهرست مطالب + چکيده   فصل اول تعريف فرمت ويدئو 1- ويديو (Video) چيست؟   2- ويديو کليپ (Video Clip) چيست؟ ساختار ويديو کليپ 3- ويديوهنري يا ويدئو آرت (Video Art) چيست؟ 4- موزيک ويديو (Music Video) چيست؟   فصل دوم تاريخچه ويدئو دستگاه هاي ويديوي ديجيتال ...

مقاله بررسی و تجزیه و تحلیل چهار نرم افزار مخرب (ویروس و تروجان)

عنوان مقاله + مقاله بررسی و تجزیه و تحلیل چهار نرم افزار مخرب (ویروس و تروجان) فهرست مطالب + فصل يکم- ويروس ها  - 1-1تعريف ويروس  - 2-1تاريخچه ورود ويروس -3-1 انواع ويروس  -1-3-1سکتور بوت (boot sector)  - 2-3-1ويروس هاي ماکرو (کلان دستور)  - 3-3-1ويروس هاي چند ريخت  -4-3-1ويروس هاي مخفي  - 5-3-1ويروس هاي چند بخشي  -6-3-1ويروس هاي مبتني بر پست ...

مقاله طراحی سیستم هوشمند سورتینگ تخم مرغ

عنوان مقاله + مقاله طراحی سیستم هوشمند سورتینگ تخم مرغ فهرست مطالب + مقدمه   فصل اول - پيشينه پژوهش 1 -1 آشنايي با ماشين بينايي و پيشينه استفاده از آن 1-1-1 بينايي و اتوماسيون کارخانه 2-1-1 بينايي انسان در مقابل بينايي ماشين 3-1-1 پارامترهاي مقايسه اي 4-1- 1 ملاحظات اقتصادي 2-1 کاربرد هاي ماشين بينايي در کشاورزي 1-2-1 کاربرد در ...

مقاله طرز کار موتورهای جستجوگر

عنوان مقاله + مقاله  طرز کار موتورهای جستجوگر فهرست مطالب + مقدمه 1 فصل اول درآمدي بر كاوش در شبكه اينترنت  1-1- مقدمه 5 1-2- تاريخچه اينترنت  6 1-3- تار جهانگستر (وب)  8 1-4- ساختار ايستگاههاي اطلاعاتي شبكه وب 11 1-5- موتورهاي گاوش  14 1-6- ساختار موتورهاي كاوش 17 1-7- ابر موتور كاوش  19 1-8 خلاصه 21 فصل دوم ...

مقاله مدیریت و محافظت از شبکه های کامپیوتری

عنوان مقاله + مقاله مدیریت و محافظت از شبکه های کامپیوتری فهرست مطالب + چكيده ديواره هاي آتش فيلتر كردن بسته ها ‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار   بخش اول ـ مديريت از شبكه‌هاي كامپيوتري مقدمه مقدمات يك شبكه مزيت هاي يك شبكه كاركنان شبكه مدير شبكه ساير كاركنان   فصل اول – مديريت شبكه چيست؟ مديريت شبکه چيست؟ توصيه مديريت شماره هاي اشتراک شبکه ...

مقاله بررسی امنیت و خصوصی سازی RFID

عنوان مقاله + مقاله بررسی امنیت و خصوصی سازی RFID فهرست مطالب + مقدمه  فصل اول بررسي نرم افزاري سيستم RFID و عملکرد EPC در آن مشخصات سامانه RFID 1-1- انواع برچسب ها   2-1- بررسي دستگاه خواننده 3-1- ميان افزار 4-1-مشاهدات يک دستگاه خواننده 5-1-فيلتر کردن رويداد 6-1- معرفي EPC 7-1- سرويس نامگذاري اشيا 8-1- بررسي عملکرد زنجيره EPC  فصل دوم بررسي ...

مقاله شناخت و بررسی هارد دیسک

عنوان مقاله + مقاله شناخت و بررسی هارد دیسک فهرست مطالب + انواع هارد ديسک  1 SATA             2 RAID    17 آشنايي با SCSI  24       مقايسه هارد ديسکهاي SATA و IDE       29       کلاستر    31       فايل سيستم ترابايتي     33 WINFS فايل سيستم آينده    35 ديسک سخت    37 تکنولوژي    39 تاريخچه    42 خصوصيات هارد ديسک     44 سنجش ظرفيت  47 جامعيت    49 ...

مقاله دستگاه تست منبع تغذیه رایانه

عنوان مقاله + مقاله دستگاه تست منبع تغذیه رایانه فهرست مطالب + مقدمه : منبع تغذيه رايانه هدف پروژه : مشخصات عملكردي دستگاه :  حالت دستي : v بار الكتريكي ( Load  )  v صفحه نمايش و كنترل دستي v مدارهاي كنترل كننده  طرزكار : 2-برد كنترل كننده صفحه نمايش 3- برد كنترل كننده مركزي ترمينال ورودي حالت نرم افزاري  سورس نرم افزار ====== خرید مقاله در ...

مقاله امنیت دیجیتالی

عنوان مقاله + مقاله امنیت دیجیتالی فهرست مطالب + 1- مقدمه امضای ديجيتال و امنیت دیجیتالی چیست 4 گواهينامه ديجيتالی چيست و چرا ما به يکی نياز داريم؟5 ثبت نام برای يک گواهينامه ديجيتالی6 پخش کردن گواهينامه ديجيتالی6 انواع مختلف گواهينامه ديجيتالی7 سطوح مختلف گواهينامه های الکترونيکی7  امضای ديجيتالی از ديد برنامه نويسی8 چگونه يک امضاي ديجيتالي درست کنيم؟9 نحوه عملکرد يک ...

مقاله بررسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

عنوان مقاله + مقاله بررسي آسيب پذيري و تهديدات شبكه هاي كامپيوتري فهرست مطالب + مقدمه مهمترين نقاط آسيب پذير مهمترين نقاط آسيب پذير: اولين نقطه آسيب پذير : BIND Domain Name System سيستم های عامل در معرض تهديد : نحوه تشخيص آسيب پذيری سيستم : نحوه حفاظت در مقابل نقطه آسيب پذير: دومين نقطه آسيب پذير : ( Remote Procedure Calls (RPC سيستم های عامل در معرض تهديد ...

مقاله بررسی اتصال شبکه های VLAN از طریق سوئیچ

عنوان مقاله + مقاله بررسي اتصال شبكه هاي VLAN از طريق سوئيچ فهرست مطالب + فصل 1 - مطالعات و تحقیقات مقدمه: چکیده: شبکه تقسيم بندی شبکه ها: تقسيم بندی بر اساس نوع وظايف: تقسيم بندی بر اساس توپولوژی: سه نوع توپولوژی رايج در شبکه های LAN توپولوژی BUS مزايای توپولوژی BUS معايب توپولوژی BUS توپولوژی STAR مزايای توپولوژی STAR معايب توپولوژی STAR توپولوژی RING مزايای توپولوژی RING معايب توپولوژی RING تقسيم بندی بر اساس حوزه جغرافی تحت ...

مقاله بررسی پایگاه داده در محیط نرم افزارهای Access, SQL

عنوان مقاله + مقاله بررسي پايگاه داده در محيط نرم افزارهاي Access, SQL فهرست مطالب + فصل اول     بررسي بانك اطلاعاتي SQL    11 الف ـ آشنايي و استفاده از دستور SELECT     12 دستور SELECT     13 پرس و جو با استفاده از DISTINCT    14 عبارات     15 شرايط    15 عملگرها    16 عملگردهاي رياضي    16 عملگردهاي مقايسه‌اي    16 عملگرهاي كاراكتري    17 عملگرهاي منطقي    19 ...

مقاله بررسی تریگرهای فازی در پایگاه داده فعال

عنوان مقاله + مقاله بررسي تريگرهاي فازي در پايگاه داده فعال فهرست مطالب + همراه با كدها چكيده بخش اول: مفاهیم و تعاریف، کارهای انجام شده1 فصل اول: كليات2 1-1 مقدمه2 1-2 مروري بر فصول پايان‌نامه5 فصل دوم: پايگاه داده فعال6 2-1 مديريت داده6 2-2 مديريت قوانين7 2-2-1 تعريف قانون7 2-2-1-1 رويداد8 2-2-1-2 شرط12 2-2-1-3 واكنش13 2-2-2 مدل اجرايي14 2-2-2-1 اولويت اجرايي در قوانين16 2-2-2-2 معماري پايگاه دادة فعال17 2-2-2-3 آشكارساز رويداد18 2-2-2-4 ارزيابي شرط19 2-2-2-5 زمانبندي20 2-2-2-6 اجرا21 2-3 نمونه‌هاي ...