Menu

راه ارتباطی

سوالها و درخواستهای خود را میتوانید از راه ایمیل زیر ارسال بفرمایید:

pardazeshgaran24 [@] gmail.com

پاسخگویی به ایمیلها یک تا 5 ساعت بعد انجام خواهد شد

مقاله کامپیوتر

  • الگوریتم و سورس کد مسئله هشت وزیر ( 8 وزیر )

    b_200_150_16777215_00_images_porojeh_03292.jpgمساله هشت وزیر از جمله مسائل پرمخاطب مباحث طراحی الگوریتم است. ۸  مهره وزیر رو روی صفحه شطرنج چنان بچینید که نتونن همدیگه رو تهدید کنن.

  • دانلود پاورپوینت آشنایی با فناوری دی وی دی

     b_200_150_16777215_00_images_porojeh_01406.jpgدی‌وی‌دی (DVD) دیسک چند منظوره دیجیتالی. انواع دی وی دی و مزایای استفاده از هر یک دی وی دی‌ها انواع مختلفی دارند که هر کدام از آنها بسته به نیاز مشتری مزایایی دارد.

  • دانلود پاورپوینت ابزارهای ذخیره سازی

    b_200_150_16777215_00_images_porojeh_03343.jpg هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده می‌شود.  RAM یکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با دستیابی تصادفی بوده و حافظه‌ای قابل خواندن و نوشتن می‌باشد .حافظه RAM ، یک تراشه مدار مجتمع(IC)  بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است.

  • دانلود پاورپوینت اصول مهندسی اینترنت تالیف احسان ملکیان

    b_200_150_16777215_00_images_porojeh_0676.jpgكتاب اصول مهندسی اينترنت آقای احسان ملكيان ، منبعی است كه در اكثر دانشگاها برای درس مهندسی اينترنت مورد استفاده قرار می گيرد. كتابی از انتشارات نص كه 18 بار تجديد چاپ شده است و ويرايش دوم آن در بازار موجود است به دوستان توصيه میشود كه آخرين ويرايش از اين كتاب را مطالعه كنند اما چون اين كتاب را به راحتی نمی توان همه جا پيدا كرد شما میتوانید اسلاید های پاورپوینت این کتاب را از سایت پروژه دات کام دانلود نمایید.

  • دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی

    b_200_150_16777215_00_images_porojeh_0562.jpgبرای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد.

    این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد :

  • دانلود پاورپوینت امضای دیجیتال

    b_200_150_16777215_00_images_porojeh_02138.jpgامنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.

  • دانلود پاورپوینت بررسی سایت و شرکت سیسکو‎

    b_200_150_16777215_00_images_porojeh_02144.jpgشرکت سیسکو سیستمز (Cisco Systems) توسط آقای لن بزاک و خانم سندی لرنر دارای مدرک لیسانس از دانشگاه ایالتی کالیفرنیا، فوق لیسانس اقتصادسنجی از دانشگاه کلرمونت و فوق لیسانس علوم کامپیوتر از دانشگاه استنفورد، زوجی که در بخش کامپیوتر دانشگاه استنفورد کار می‌کردند، در سال ۱۹۸۴ تأسیس شد.

  • دانلود پاورپوینت برسی پورتهاي سخت افزاري

    b_200_150_16777215_00_images_porojeh_01344.jpgپورت ها يا درگاه ها براي اتصال تجهيزات و ابزارهاي مختلف به كامپيوتر مورد استفاده قرار مي گيرند و معمولاً تعداد پورت ها بيش از آن است كه همه آنها استفاده شود و تعدادي از آنها غير قابل استفاده باقي مي مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششي باقي مي ماند. اين پورت ها عبارتند از:

  • دانلود پاورپوینت پیرامون حافظه ی RAM

    b_200_150_16777215_00_images_porojeh_01342.jpg اصولاً اطلاعات و داده‌هاي مربوط به هر برنامه‌اي كه مي‌خواهد اجرا شود، روي RAM قرار مي‌گيرد. دليل انجام اين عمل ايجاد تعادل بين سرعت CPU و ديسك سخت مي‌باشد. از آنجايي كه سرعت CPUها بسيار زياد است و سرعت ديسكهاي سخت نسبت به آنها پايين مي‌باشد، RAM مي‌تواند با قرارگيري بين اين دو يك تعادل سرعت ايجاد نمايد.

  • دانلود پاورپوینت تحلیل و مقایسه زبان برنامه نویسی جاوا و ++C

    b_200_150_16777215_00_images_porojeh_01119.jpgزبان C یک زبان همه منظوره است. دستورالعمل‌های این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب می‌شود که C یک زبان سطح بالا باشد که برنامه‌نویسی در آن آسان است . ++C که از نسل C است، تمام ویژگی‌های C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شی‌گرا» است. می‌توان با استفاده از این خاصیت، برنامه‌های شی‌گرا تولید نمود.

  • دانلود پاورپوینت رایانش ابری Cloud Computing

    b_200_150_16777215_00_images_porojeh_0240.jpgکارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد.

  • دانلود پاورپوینت شیوه ارائه پیرامون الگوریتم استعماری

    b_200_150_16777215_00_images_porojeh_01090.jpgالگوریتم رقابت استعماری روشی در حوزه محاسبات تکاملی است که به یافتن پاسخ بهینه مسائل مختلف بهینه سازی می‌پردازد. این الگوریتم با مدلسازی ریاضی فرایند تکامل اجتماعی – سیاسی، الگوریتمی برای حل مسائل ریاضی بهینه سازی ارائه می‌دهد. از لحاظ کاربرد، این الگوریتم در دسته الگوریتم های بهینه سازی تکاملی همچون الگوریتم های ژنتیک ، بهینه سازی انبوه ذرات، بهینه سازی کلونی مورچگان ، تبرید فلزات شبیه سازی شده، و … قرار می گیرد. همانند همه الگوریتم های قرار گرفته در این دسته، الگوریتم رقابت استعماری نیز مجموعه اولیه ای از جوابهای احتمالی را تشکیل می دهد.

  • دانلود پاورپوینت کاربرد متدولوژی RUP

    b_200_150_16777215_00_images_porojeh_0673.jpgیک پروسه سریع پروسه ای است که همیشه آماده در آغوش کشیدن نیازهای جامعه بوده و این درجه از سازگاری را دارا باشد.بنابراین منظور از سرعت عمل،فقط کاستن از حجم پروسه نرم افزار یا سرعت ارایه آن به بازار نیست،بلکه منظور انعطاف پذیری و حفظ کیفیت است.مطلبی که در این مقاله قصد توضیح آن را داریم این است که RUP یک ساختار پروسه ای است که امکان انطاف پذیری را برای تولید کنندگان نرم افزار فراهم می آورد.

  • دانلود پاورپوینت کلاسترينگ فازی‎

    b_200_150_16777215_00_images_porojeh_0286.jpgیکی از روش های طراحی سیستم های فازی، استفاده از رویکردهای خوشه بندی یا Clustering است. تکنيکهای کلاسترينگ فعلی تمامی ملزومات را به اندازه کافی و به طور همزمان برآورده نميکنند. افزايش زياد آيتمهاي ورودی پيچيدگی زمانی را به شدت افزايش ميدهد. ميزان موثر بودن يک روش خاص به تعريف ”فاصله“ وابسته است (در کلاسترينگ مبتنی بر فاصله). در صورت يافت نشدن يک معيار فاصله مشخص، يافتن آن اجباری و البته ممکن است بسيار سخت باشد. نتايج يک الگوريتم کلاسترينگ ميتواند از ديدگاه های متفاوتی تفسير گردد.

  • دانلود پاورپوینت گرافیک کامپیوتری و رنگ شناسی‎

    b_200_150_16777215_00_images_porojeh_01296.jpgدر تئوری رنگ سنتی، قرمز، زرد و آبی رنگ های اصلی هستند زیرا دانه های رنگی تشکیل دهنده آنها از ترکیب هیچ رنگ دیگری به وجود نیامده و تمام رنگ های دیگر از ترکیبات مختلف این سه رنگ با یکدیگر به دست می آیند. برای کاربر راحتترین چیز اینه که بدون فکر کردن و از روی عادت کاری رو که می‌خواد انجام بده.

  • دانلود پاورپوینت لایه اتصال امن SSL

    SSLb_200_150_16777215_00_images_porojeh_0677.jpg پروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق  اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز در آوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می شوند استفاده می نمایند.

  • دانلود پاورپوینت متد توسعه نرم افزار چابک – Agile

    Agileb_200_150_16777215_00_images_porojeh_01336.jpg یک متد توسعه نرم افزار است که بر پایه توسعه تکراری و افزایشی بنا شده است که رویه طراحی سازگار ، تکامل تدریجی را تعریف می کند. متد چابک با تقسیم کردن کارها به طرح های کوچکتر، باعث می شوند که تکرارها در چارچوب های زمانی کوتاه تری انجام شده و نسبت به تغییرات انعطاف پذیر باشند.

  • دانلود پایان نامه SSL و امنيت ديجيتالي

    b_200_150_16777215_00_images_porojeh_0617.jpg امضاي دیجیتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دست‎نويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک الگوریتم ریاضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام ، استفاده مي شود.

  • دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت

    b_200_150_16777215_00_images_porojeh_0721.jpg فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.

  • دانلود پایان نامه استفاده از روش های فازی در بیومتریک اثر انگشت

    b_200_150_16777215_00_images_porojeh_0549.jpgدر این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

اخبار دانشگاهی

Go to top