Menu

راه ارتباطی

سوالها و درخواستهای خود را میتوانید از راه ایمیل زیر ارسال بفرمایید:

pardazeshgaran24 [@] gmail.com

پاسخگویی به ایمیلها یک تا 5 ساعت بعد انجام خواهد شد

Easy to starts

خرید و دانلود مقاله

شما بلافاصله پس از خرید مقاله ، پروژه و ... میتوانید فایل خریداری شده را دانلود نمایید

بیشتر بخوانید..

Forum Support

منابع فارسی و لاتین

سایت پروژه 24 علاوه بر منابع فارسی سعی در ارائه منابع لاتین و بروز برای دانشجویان مینماید

بیشتر بخوانید..

Great docs & support

مقاله دانشجویی از منابع معتبر

پروژه 24 مقاله ها ، پروژه های دانشجویی و کلیه فایلهای خود را بررسی و سپس در دسترسی دانشجویان قرار میدهد ...

بیشتر بخوانید..

رشته مهندسي کامپيوتر

1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...پایان نامه در رابطه با “بهینه سازی استوار”

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...این پروژه به بررسی آیتم های موجود در صف از جمله احتمال انتظار فرد، احتمال بی کاری خدمت دهنده، میانگین زمان انتظار در صف، تعداد افراد در صف، مجموع بیکاری خدمت دهنده و… می پردازد. این پروژه توسط نرم افزار سی شارپ (c#) انجام شده است

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امروزه روش‌های بسیاری برای مقابله با ویروس‌ها و بدافزاری جاسوسی وجود دارد. استفاده از فایروال‌ها یکی از کاربردی‌ترین روش‌های مقابله با حملات سایبری است. ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...یک رویکرد برای طولانی تر کردن عمر شبکه های حسگر بی سیم، بهبود روش های مسیریابی است که با بهره گیری از توابع احتمال، هوشمندانه از تمامی عناصر شبکه در انتقال داده ها استفاده نموده و موجب تقسیم بار انتقال داده در شبکه، بر روی همه گره ها و جلوگیری از اتمام انرژی گره های پرکاربرد و به تبع آن اتمام عمر شبکه می گردد.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...برای استفاده از شبکه های کامپیوتری و برقراری ارتباط بین کامپیوترها از کارت شبکه ای استفاده میشود که در داخل یکی از شیارهای برد اصلی کامپیوترهای شبکه ” اعم از سرویس دهنده و گیرنده ” بصورت سخت افزاری و برای کنترل ارسال و دریافت داده نصب میگردد.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...تعریف بانک اطلاعاتی : بانک اطلاعاتی مجموعه ای سازمان  یافته و داده های مربوط به هم است  موسسات و سازمان ها معمولا سیستم های اطلاعاتی خود را به دو صورت تشکیل داده و از آنها استفاده می کنند

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...شبکه‌های کامپیوتری در چند دهه اول وجودشان ، در اصل توسط محققان دانشگاهی برای ارسال ایمیل و توسط کارمندان شرکت‌ها برای به اشتراک‌گذاری چاپگر استفاده می‌شدند.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...صنعت نرم افزار همواره به دنبال راه هایی برای بهبود فرآیند توسعه نرم افزار و همچنین افزایش کیفیت وماندگاری نرم افزارهای تولید شده است. شیءگرایی، توسعه مبتنی بر مدل، الگوها، و زیرساختهای محاسبات توزیع شده نمونه هایی از تلاشهای انجام شده در رسیدن به این هدف است.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...Feasibility Study of Direct Communication in Wireless Sensor Networks

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...Detecting Primary User Emulation Attacks in Cognitive Radio Networks via Physical Layer Network Coding

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

An Analysis of Viola-Jones Face Detection Algorithm ادامه مطلب...

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...Particle swarm optimization based network selection in heterogeneous wireless environment

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...BASS: BitTorrent Assisted Streaming System for Video-on-Demand

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...Local maximal margin discriminant embedding for face recognition

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...Embedded EEG signal acquisition systems

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...Neural network based inverse kinematics solution for trajectory tracking of a robotic arm

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

A Fuzzy Based Clustering Protocol for Energy efficient Wireless Sensor Networks ادامه مطلب...

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...information and management

2,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...MATLAB Guide to finite Elements

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...MATLAB Codes for Finite Element Analysis

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...الگوریتم مجموعه‌ای متناهی از دستورالعمل‌ها است، که به ترتیب خاصی اجرا می‌شوند و مسئله‌ای را حل می‌کنند. به عبارت دیگر یک الگوریتم، روشی گام به گام برای حل مسئله است. 

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها،نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

ادامه مطلب...

7,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب... تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است.

ادامه مطلب...

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... پروژه ماشین حساب یکی از برنامه هایی است که زیاد در گوشی های موبایل زیاد مورد استفاده قرار می گیرد ولی معمولا ماشین حساب های پیش فرض، امکانات لازم برای انجام امور مهندسی و محاسبات پیچیده را ندارند به همین علت برخی کاربران به یک ماشین حساب جداگانه نیاز پیدا می کنند.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امنیت همیشه از دغدغه های فکری خیلی از مدیران وب سایت ها و ارائه دهندگان هاستینگ بوده و از همین رو ما در این مقابله با توجه به تجربه شخصی دراین سال ها، به نکات دقیق و پرآسیب این زمینه پرداختیم و شرح مفصلی در خصوص آنها ارائه نمودیم تا دغدغه خیلی از این مدیران عزیز را در حد قابل قبولی کاهش دهیم.

ادامه مطلب...

3,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...مسئول ثبت نام کلیه درس های قابل ارائه در موسسه و شرایط ثبت نام را به کارآموز ارائه می دهد. کار آموز می تواند دروس مورد نظر خود را انتخاب وبه سیستم ثبت نام ارائه دهد.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...با توجه به فراوانی برندها و تامین کنندگان مختلف تجهیزات اتوماسیون در یک دستگاه یا واحد صنعتی، بکارگیری روشی یکسان و استاندارد برای برقراری ارتباط این تجهیزات با نرم افزار مانیتورینگ الزامی است.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...صدا چیزی نیست جز ارتعاش و لرزش هوا.تاریخچه صدا نشان می دهد از قدیمی ترین  ابزارهای صوتی شاخ گاو بوده است که با رشد دانش بشر ابزار دیگری برای تولید صدا به کار گرفته شد مانند انواع طبل ها و سازهای کوبه ای اما تاریخ ضبط و پخش صدا در جهان قدمت چندانی ندارد.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب... منطقه خاورمیانه نقریباً ۹۰ درصد بازار نفت خام جهان را به خود اختصاص داده است و این منطقه بخاطر این ذخایر نفتی همواره دارای تنش میان دولتهای غربی و اسلامی می باشد.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 4.25 (2 رای)

ادامه مطلب...هوش مصنوعی یکی از مقوله هایی است که در علوم کامپیوتر، اهمیت فراوان دارد و تغییرات در آن می توانند تحولات گسترده ای را در فناوری اطلاعات پدید بیاورند.

ادامه مطلب...

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...قبل از طراحی فیزیکی شبکه، می بایست در ابتدا و بر اساس یک فرآیند مشخص، خواسته ها  شناسائی و آنالیز گردند. چرا قصد ایجاد شبکه را داریم و این شبکه می بایست چه سرویس ها و خدماتی را ارائه نماید؟

ادامه مطلب...

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است  که ذخیره سازی و بازیابی داده‌های (فیلدها، رکوردها و فایل‌ها) سازمان را در پایگاه داده‌ها، کنترل می‌کند. این سیستم، کنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد.

ادامه مطلب...

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این شرکت تعدادی محصولات کامپیوتری وجود دارد که هر یک از محصولات دارای شماره شرکت تولید کننده – کد شرکت تولید کننده – عنوان محصول – وقیمت خرید محصول وقیمت فروش محصول می باشد

ادامه مطلب...

7,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در محیط های علمی و نیمه علمی تا بحث امنیت شبکه پیش می آید فکرها متمرکز دیوار آتش ( Firewall ) میشود. حال این دیوار آتش چیست؟

ادامه مطلب...

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... روند رو به گسترش تولید سیستم های عامل جدید و هوشمند برای گوشی های تلفن همراه باعث تبدیل موبایل از یک وسیله ارتباطی ساده به یک رایانه جیبی با کاربرد های متنوع شده است.

ادامه مطلب...

6,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...شبکه‌های عصبی مصنوعی Artificial Neural Network – ANN)  ) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند

ادامه مطلب...

4,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (2 رای)

ادامه مطلب...پایگاههای داده

داده ( Data ) و اطلاعات  (‌ Information )

موجوديت ( Entity )

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...این پروژه به زبان دلفی نوشته شده و از بانک اطلاعاتی اکسس استفاده مینماید.

منوی نرم افزار :

1 – فرم معرفی استاد

ادامه مطلب...

6,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...از امکانات این برنامه بسیار زیبا و کاربردی می توان به:

1 – استفاده از بانک اطلاعاتی اکسس

2 – استفاده از پوسته و اسکین مختلف

ادامه مطلب...

6,500 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...فیبر نوری از پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلکون بهره می‌گیرد. یک کابل فیبر نوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمهٔ صوتی را حمل کند. فیبرهای نوری تجاری ظرفیت ۲٫۵ گیگابایت در ثانیه تا ۱۰ گیگابایت در ثانیه را فراهم می‌سازند. فیبر نوری از چندین لایه ساخته می‌شود. درونی‌ترین لایه را هسته می‌نامند.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...انتقال اطلاعات در اینترنت بر اساس مدل کلاینت/سرور انجام می شود. در این مدل، کامپیوتر کلاینت به کامپیوتر سروری که اطلاعات در ان قرار دارد متصل می شود و کلاینت برای ارسال اطلاعات به سرور متکی است.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

 ادامه مطلب...هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. »   همانگونه كه از تعریف فوق-كه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...مترجم یا همگردان یا کامپایلر برنامه یا مجموعه‌ای از برنامه‌های کامپیوتری است که متنی از زبان برنامه نویسی سطح بالا (زبان مبدا) را به زبانی سطح پایین (زبان مقصد)، مثل اسمبلی یا زبان سطح ماشین، تبدیل می‌کند.

ادامه مطلب...

8,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...زبان ماشین مجموعه فرامینی است که به صورت مستقیم توسط پردازنده کامپیوتر قابل رمزگشایی و اجرا می‌باشد. این فرامین کاملاً وابسته به معماری پردازنده است. زبان ماشین بصورت کدهای دودویی است. زبان اسمبلی استفاده از کلمات به جای کدهای زبان ماشین است.

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...امکانات پروژه

1 – استفاده از دیتابیس اکسس

2 – پرداخت قبوض مشتریان

ادامه مطلب...

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این گزارش کارآموزی خلاصه ایی از عملکرد کارآموز و جمعا در 35 صفحه فایل ورد آماده شده است. کارآموز در یک شرکت نرم فزاری ، کار با مجموعه نرم افزاری Office ( فرانت پیج ، ورد، اکسل و …. ) و همچنین کار با ویندوز ، پرینتر و بخشهای مختلف آن را فرا میگیرد.

5,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب... هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده می‌شود.  RAM یکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با دستیابی تصادفی بوده و حافظه‌ای قابل خواندن و نوشتن می‌باشد .حافظه RAM ، یک تراشه مدار مجتمع(IC)  بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است.

ادامه مطلب...

6,000 تومان
1 1 1 1 1 1 1 1 1 1 امتیاز 5.00 (1 رای)

ادامه مطلب...در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبنای مقاله، به مباحث امنیت بی سیم، امنیت پرداخته شود. Remote Desktop سرور و کار با از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.

ادامه مطلب...

5,000 تومان












اخبار دانشگاهی

Go to top