فایل های دسته بندی کامپیوتر و IT
-
Text Mining متن کاوی تعداد صفحات : 35 با فرمت ورد و قابل ویرایش چکیده رشد فزاینده پایگاه داده ها در تقریبا هر ناحیه از فعالیت انسان باعث شده است که نیاز برای ابزارهای قدرتمند جدید برای تغییر دادن داده به دانش مفید افزایش یابد. برای برآوردن این نیاز محققان در ناحیه های مختلف مانند یادگیری ماشین
-
تحقیق پروکسی سرور تعداد صفحات : 60 با فرمت ورد و قابل ویرایش چکيده پروكسي سرور همانگونه كه از نام آن مشخص است سرويس دهنده اي وكيل است به اين معنا كه اين سرويس دهنده از طرف ايستگاه هاي داخل شبكه محلي وكيل است تا با سرورهاي خارجي تماس برقرار نمايد و به منزله يك رابط بين سرور و ايستگاه كاري است . اين
-
برنامه نویسی کودا Cuda Programming تعداد صفحات : 40 با فرمت ورد و قابل ویرایش چکیده این تحقیق مربوط به برنامه نویسی موازی با استفاده از کودا میباشد. در این تحقیق علاوه بر مراحل نصب برنامه با مقدمات برنامه نویسی موازی نیز آشنا میشویم. چکیده 4 1- مقدمه ای بر CUDA 4 1-1- پیش گفتار 4 1-2- CUDA چیست ؟
-
داده کاوی و الگوریتم های داده کاوی تعداد صفحات : 40 با فرمت ورد و قابل ویرایش عموماً data mining )که برخي مواقع بازيافت داده يا دانش گفته مي شود) فرايندي ازآناليز داده از ديدهاي مختلف وسپس خلاصه کردن آنها به صورت اطلاعات مفيد مي باشد . اطلاعات بدست آمده براي بالا بردن بازده، کاهش قيمت يا هردوب
-
بررسی الگوریتم های اثر انگشت نگاری تعداد صفحات : 60 با فرمت ورد و قابل ویرایش چکيده اثر انگشت يکي از روشهاي مطمئن براي شناسايي افراد مي باشد. دليل اصلي انتخاب اثر انگشت براي شناسايي افراد اين است که اثر انگشت هر فرد منحصر به فرد بوده و بعضي از ويژگي هاي آن تا آخر عمر ثابت باقي مي ماند و از همين ويژ
-
بررسی پروتکلهای مسیریابی در شبکههای حسگر بیسیم تعداد صفحات : 51 با فرمت ورد و قابل ویرایش سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع فصل اول 8 1-1مقدمه 9 1-2 بيان مسأله 10 1-3 پروتکلهای با محوریت داده 13 1- 4 پروتکل سیلآسا 13 1-5 پروتکل شایعه پراکنی 15 1-6 پروتکل S P
-
امنیت با استفاده از رمزنگاری Cryptography تعداد صفحات : 130 با فرمت ورد و قابل ویرایش چکیده 6 مقدمه 7 فصل اول 1.1 مفهوم امنیت 9 1.2 نیازمندی های امنیت 12 1.3 تحلیل نیازمندی های امنیت 12 1.4 سیاست های امنیتی 13 1.5 تضمین های امنیتی 13 1.6 مدل های امنیتی 14 1.7 خدمات امنیتی 14 1.8 انواع حملات 15 1
-
تجارت الکترونیک و کسب درآمد از اینترنت گزارش پروژه کارشناسی مهندسی کامپیوتر تعداد صفحات : 51 با فرمت ورد و قابل ویرایش مقدمه: تاریخچه تجارت الکترونیک : تجارت الکترونیکی : تعریف تجارت الکترونیکی : انواع تجارت الکترونیکی : مزیتهای تجارت الکترونیکی: معایب تجارت الکترونیکی: بسترهای لازم برای ت
-
بررسی روشهای تشخيص نفوذ و جلوگیری از آن با استفاده از الگوريتم كلونی زنبور عسل مصنوعی سمینار کارشناسی ارشد رشته مهندسی کامپیوتر تعداد صفحات : 55 با فرمت ورد و قابل ویرایش - فصل اول - کلیات تحقیق 1. 1 مقدمه 1 1. 2 تعریف مسئله 3 1. 3 اهداف تحقیق 8 1. 4 محدوده تحقیق 8 2-فصل دوم- پیشینه تحقیق
-
کاوش مجموعه اقلام تکرار شونده در پایگاه داده تراکنشی تعداد صفحات : 50 با فرمت ورد و قابل ویرایش سمینار کامل کارشناسی ارشد همراه با شکل، نمودار، جدول، پاورقی و منابع 1-معرفی مساله 1-2- مقدمه 1-3- ضرورت انجام تحقیق 1-4- سرفصل مطالب 2-بیان مساله 2-2- مقدمه 2-2-1- کاوش مجموعه آیتمهای متناوب 2-2-2- ک