Menu

راه ارتباطی

سوالها و درخواستهای خود را میتوانید از راه ایمیل زیر ارسال بفرمایید:

pardazeshgaran24 [@] gmail.com

پاسخگویی به ایمیلها یک تا 5 ساعت بعد انجام خواهد شد

مقالات تخصصي

  • دانلود پایان نامه ارزیابی روش آبیاری قطره ای در گندم و مقایسه با آبیاری سطحی

    0871.jpgبدون شك استفاده بهينه از واحد حجم آب جهت افزايش عملكرد از مهمترين مسائلي است كه در امر كشاورزي به آن توجه مي شود و جهت دستيابي به اين مهم، بهره گيري از هر روشي در آبياري كه بتواند كمترين اتلاف آب را در پي داشته باشد امري غير قابل اجتناب است و بدين منظور تحقيقات فراواني در دنيا جهت بالا بردن راندمان مصرف آب در كشاورزي صورت گرفته است.

  • دانلود پایان نامه ارزیابی نامتعادلی بار و روش های کاهش آن در شبکه توزیع‎

    b_200_150_16777215_00_images_porojeh_0556.jpgمبحث تلفات انرژي الکتریکی به علت صدها میلیارد ریال زیان سالیانه به صنعت برق چند سالی است در کانون توجه و متخصصان برق قرار دارد و تبعات و آثار زیان بار آن در شبکه چه از لحاظ فنی و چه از لحاظ بار مالی ایجاب میکند بطور گسترده اي مورد تجزیه و تحلیل قرار گرفته و راههاي عملی کاهش آن مشخص گردد. یکی از عوامل تلفات انرژي ، نامتعادلی در توزیع بار می باشد که با تنظیم آن می توان در جهت کاهش تلفات و بهینه سازي شبکه، قدمهاي مثبتی برداشت.

  • دانلود پایان نامه استفاده از RFID در سیستمهای اطلاعات مدیریت

    b_200_150_16777215_00_images_porojeh_0721.jpg فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.

  • دانلود پایان نامه استفاده از روش های فازی در بیومتریک اثر انگشت

    b_200_150_16777215_00_images_porojeh_0549.jpgدر این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

  • دانلود پایان نامه اصول مهندسی سیستم های تعلیق و محرک

     b_200_150_16777215_00_images_porojeh_0653.jpgدر این پروژه به بررسی انواع سیستمهای تعلیق با توجه به جلو محرک، عقب محرک و چهار چرخ محرک بودن آنها پرداخته می شود و مزایا و معایب هریک بیان می گردد. سپس هندسه مرکز و محورهای غلتش بیان می گردد. در پایان حرکت چرخ ها و زوایای چرخ و فرمان و همچنین تاثیر نیروهای مختلف روی تغییرات زوایا و موقعیت چرخ ها بررسی می گردد.

  • دانلود پایان نامه اصول و فنون مذاکرات تجاری

    b_200_150_16777215_00_images_porojeh_02145.jpgما انسان ها هر روز در موقعیت های گوناگون مذاکره قرار میگیریم, از صف خرید نان و سوار شدن به تاکسی گرفته تا زمانی که می خواهید ملکی را بخرید یا حتی وقتی دزدی چاقویش را زیر گلویتان گذاشته و می خواهد هر چه دارید را تصاحب کند. حتی بسیاری از جنگ های بزرگ و قتل و غارت های تاریخی به دلیل عدم درک متقابل و اشنا نبودن رهبران تمدن های مختلف به این فنون رخ داده اند. مذاکره کننده خوب باید قمار باز خوبی هم باشد این توصیه من را به عنوان ((تشویق و ترویج قمار)) تفسیر نکنید.

  • دانلود پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

    b_200_150_16777215_00_images_porojeh_0374.jpgهدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.

  • دانلود پایان نامه الگوريتم هاي رمزنگاري و رمزگشايي

    b_200_150_16777215_00_images_porojeh_0253.jpgکلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.

  • دانلود پایان نامه الگوریتم مسیریابی شبکه های بیسیم ادهاک‎

    b_200_150_16777215_00_images_porojeh_0927.jpgامروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.

  • دانلود پایان نامه امکان مهار آلاینده های اتوبوس های پایانه های داخل شهری‎

    0767.jpgوقتی صحبت از آلودگی هوا می شود فکر همه به سراغ خودرو ها و تعداد زیاد آن ها می رود و راه کار هم که ارائه می دهند این است: استفاده از وسایل نقلیه عمومی! اگر منظور مسئولین محترم از وسایل نقلیه عمومی این اتوبوس ها باشد که آلودگی این ها از  100 خودرو بنزین سوز هم بیشتر است.
  • دانلود پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین

    01150.jpgاز آنجا كه اينترنت شبكه اي باز است، رسوخ گران مي توانند از راه هاي گوناگون بدان راه يابند. در تجارت الكترونيكي كه ميان دو سازمان، يا خريدار و سازمان انجام مي شود خطراتي بسيار، دو سوي بازرگاني را تهديد مي كند. با به گارگيري كامپيوتر در كارهاي بازرگاني سازمان ها، افزون بر شيوه هاي فيزيكي كه در گذشته براي حفاظت از اطلاعات به كار مي رفت نياز به تامين امنيت اطلاعات به كمك ابزارهاي خودكار نيز به ميان آمد.

  • دانلود پایان نامه با عنوان شبیه سازی مبدل های حرارتی

    b_200_150_16777215_00_images_porojeh_03165.jpgمبدل های حرارتی تقریباً پرکاربرترین عضو در فرآیندهای شیمیایی اند و می توان آن ها را در بیشتر واحدهای صنعتی ملاحظه کرد. آنها وسایلی هستند که امکان انتقال انرژی گرمایی  بین دو یا چند سیال در دماهای مختلف را فراهم می کنند. این عملیات می تواند بین مایع- مایع ، گاز- گاز و یا گاز- مایع انجام شود. مبدل های حرارتی به منظور خنک کردن سیال گرم و یا گرم کردن سیال با دمای پایین تر و یا هر دو مورد استفاده قرار می گیرند.

  • دانلود پایان نامه بازیابی تصاویر بر اساس محتوا‎

    b_200_150_16777215_00_images_porojeh_01238.jpgبازیابی تصاویر بر اساس محتوا یکی از مهم ترین زمینه های تحقیقاتی در علم پردازش تصویر است. بازیابی تصاویر بر اساس محتوا شامل مجموعه ای از روش ها برای پردازش ویژگی های دیداری یک تصویر پرس و جو به منظور پیداکردن تصاویر مشابه آن در یک پایگاه داده تصویر است. در این سیستم ها، ویژگی های اولیه تصویر چون رنگ، بافت، شکل و موقعیت مکانی بصورت اتوماتیک استخراج شده و به عنوان بردار ویژگی جهت مقایسه تصاویر، در پایگاه داده ای نگهداری می شوند.

  • دانلود پایان نامه بررسي اثرات تنش خشكي در مراحل انتهايي رشد بر صفات زراعي

    b_200_150_16777215_00_images_porojeh_0639.jpgبه منظور بررسي اثر تنش خشكي در مراحل انتهايي رشد برصفات زراعي و شاخص هاي رشد ارقام بهاره كلزا (Brassica napus L.) آزمايشي به صورت كرت‌هاي يك بار خرد شده در قالب طرح پايه بلوك هاي كامل تصادفي در چهار تكرار در سال 83-1382 در مزرعه تحقيقاتي مؤسسه تحقيقات اصلاح و تهيه نهال و بذر كرج اجرا شد. در اين آزمايش، آبياري به عنوان عامل اصلي در دو سطح شامل آبياري معمول يا آبياري پس از 60 ميلي‌متر تبخير از تشتك كلاس A ( شاهد) و تنش خشكي (قطع آبياري از مرحله خورجين دهي به بعد) و ارقام بهاره كلزا به عنوان عامل فرعي در ده سطح شامل ارقام Comet, Goliath ، Sw Hot Shot, Eagle, Sw 5001،19-H،Hyola 401، Hyola 420 ، Option 500 و Quantum بودند.

  • دانلود پایان نامه بررسي ريز پردازنده هاي INTEL و AMD

     b_200_150_16777215_00_images_porojeh_0496.jpgريزپردازنده واحد پردازش مركزي يا مغز رايانه مي باشد. اين بخش مدار الكترونيكي بسيار گسترده و پيچيده اي مي باشد كه دستورات برنامه هاي ذخيره شده را انجام مي دهد. جنس اين قطعه كوچك (تراشه) نيمه رسانا است CPU شامل مدارهاي فشرده مي باشد و تمامي عمليات يك ميكرو رايانه را كنترل مي كند. تمام رايانه ها (شخصي، دستي و…) داراي ريزپردازنده مي باشند. نوع ريزپردازنده در يك رايانه مي تواند متفاوت باشد اما تمام آنها عمليات يكساني انجام مي دهند.

  • دانلود پایان نامه بررسی ارتباط میان تعهد کارمند و سیاستهای سازمانی‎‎

    b_200_150_16777215_00_images_porojeh_0723.jpgسازماندهی و نگهداری نظام سازمانی یکی از مهمترین وظایف و مسئولیتهای مدیر محسوب می شود و انجام چنین وظیفه خطیری بدان معناست که تعهد سازمانی کارمندان و احساس مسئولیت شاغلان رشد روزافزونی یابد. بنابراین مدیر یک سازمان، در واقع مسئول میزان و نوع تعهد کارمندان نسبت به ارزشهای رسمی و سیاستهای سازمانی است. تعهد سازمانی یک نگرش مهم شغلی سازمانی است که در طول سالهای گذشته مورد علاقه بسیاری از محققان رشته های رفتار سازمانی در روانشناسی، خصوصاً روانشناسی اجتماعی بوده است.

  • دانلود پایان نامه بررسی الگوریتم ژنتیک در TSP و NP-HARD

    b_200_150_16777215_00_images_porojeh_0544.jpgالگوریتم ژنتیک (Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه براي یافتن راه حل تقریبی براي بهینه سازي و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریت مهاي تکامل است که از تکنیک هاي زیست شناسی فرگشتی مانند وراثت و جهش استفاده می کند. در واقع الگوریت مهاي ژنتیک از اصول انتخاب طبیعی داروین براي یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده میکنند.

  • دانلود پایان نامه بررسی پروتکل TCP/IP

    b_200_150_16777215_00_images_porojeh_0581.jpgامروزه اکثر شبکه هاي کامپیوتري بزرگ و اغلب سیستم هاي عامل موجود از پروتکل  TCP/IP  استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم هاي غیرمشابه را فراهم می آورد. از ویژگی هاي مهم پروتکل فوق ، می توان به مواردي همچون : قابلیت اجراء بر روي محیط هاي متفاوت، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس هاي متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد .

  • دانلود پایان نامه بررسی تئوری و عددی نانولوله های کربنی به عنوان یک کانال در ترانزیستور های اثر میدانی

    03157.jpgبا گذر زمان و پیشرفت علم و تکنولوژی نیاز بشر به کسب اطلاعات و سرعت پردازش و ذخیره سازی آنها به صورت فزاینده¬ای بالا رفته است. گوردن مور  معاون ارشد شرکت اینتل در سال 1965  نظریه¬ای ارائه داد مبنی بر اینکه در هر 18 ماه تعداد ترانزیستورهایی که در هر تراشه به کار می¬رود دو برابر شده و اندازه آن نیز نصف می¬شود.

  • دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

    0893.jpgشبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي  laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد.













اخبار دانشگاهی

Go to top