کلونی مورچگان تعداد صفحات : 60 با فرمت ورد و قابل ویرایش چکیده 1 مقدمه 2 الگوریتم S-ACO 5 رفتار جستجوگرایانه مورچه ها 5 ردیابی دوباره مسیر و به روز رسانی فرمون 6 تبخیر مسیر فرمون 6 بهینه سازی فرا ابتکاری 7 یک الگوریتم فراابتکاری چیست؟ 9 روش فراابتکاری ACO 9 چگونگی طرح مساله 10 رف
ويپ چيست؟ تعداد صفحات : 40 با فرمت ورد و قابل ویرایش چكيده ویپ VOIPچیست؟ ویپ در مقابل تلفن معمولی اجزای تشکیل دهنده ویپ با سیستمهای VOIP به یکی از سه روش زیر میتوان ارتباط تلفنی برقرار کرد: مزایای ویپ VOIP محدوديت ها ویپ برای مراکز تماس (Call Center) تنها برخی از نتایج حاصل از بکارگیری و
رمز نگاری DES(Data Encryption Standard) تعداد صفحات : 45 با فرمت ورد و قابل ویرایش تاریخچه رمزنگاری 6 چرا رمز نگاری مهم است؟ 7 اطلاعات معمولا کی و کجا دزدیده میشوند؟ 7 اطلاعات در اينترنت چگونه جابجا مي شوند؟ 7 رمزنگاری، پنهاننگاری، کد گذاری 7 سه نوع رمز نگاری (فیزیکی- ریاضیاتی- کوانتومی) 8
شبکه های حسگر بی سیم تعداد صفحات : 85 با فرمت ورد و قابل ویرایش كلمات كليدي 6 مقدمه 6 شبکه حسگر چیست؟ 8 چرا شبکه های حسگر؟ 8 تاريخچة شبكه هاي حسگر 9 ساختار كلي شبكه حس/كار بي سيم 10 ويژگي ها 14 موضوعات مطرح 15 نمونه ی پیاده سازی شده شبکه حس/كار 20 بررسي نرم ا فزارهاي شبيه سازي شبكه 23 خصوصيات لا
پرسشنامه سنجش خشونت نسبت به زنان حاج یحیی بطورکلی خشونت نسبت به زنان: عبارت از رفتارهای هجومی و سرکوبگرانه از جمله حمله های بدنی، روانی، جنسی و نیز اعمال فشار اقتصادی توسط عده ای از مردان نسبت به زنان خود یا دیگر زنان خانواده. پرسشنامه حاضر مشتمل بر 32 سوال 3 گزینه ای است. ضمنا تعاریف، روایی، پایای
بررسي امنيت در رايانش ابري تعداد صفحات : 61 با فرمت ورد و قابل ویرایش چكيده 5 مقدمه 6 كارهاي انجام شده 8 رايانش ابري مقايسه با مدل هاي ديگر رايانش 9 تاريخچه 9 مشتريان ابر 10 برنامه هاي كاربردي 10 ويژگي هاي اصلي سرويس هاي ابري 10 مزاياي اصلي رايانش ابري 11 مدل هاي پياده سازي
آشنایی با تخمین هزینه و تلاش نرم افزار تعداد صفحات : 50 با فرمت ورد عنوان تحقیق آ پیشگفتار ب تشکر و قدر دانی ت فهرست مطالب ث فهرست شکل ها ج فهرست جدول ها ح فصل اول - مهندسی نرم افزار 1 چکیده 2 1-1 نگاهی کلی به مهندسی نرم افزار 3 1-2 مدیریت پرو
پایان نامه امنیت شبکه تعداد صضفحات : 72 با فرمت ورد و قابل ویرایش تاریخچه امنیت شبکه اهميت امنيت2 تهديدهايي كه در رابطه با دادهها ميباشند4 اینترنت و امنیت فرهنگی ایران5 راهکارهای امنیتی شبکه19 مفاهیم امنیت شبکه24 راه حلهای امنيت شبکه(Network Security Solutions )29 دلايل توجه به امنيت شبك
کاربرد شبکههای عصبی در سیستمهای مخابراتی تعداد صفحات : 81 با فرمت ورد و قابل ویرایش فهرست مطالب فصل اول: آشکارسازی کور در سیستم مخابراتی DS-CDMA با استفاده از شبکه های عصبی: گامی در جهت فرماندهی و کنترل انتقال داده در مخابرات نسل سوم 1-1- مقدمه 1-2-تکنیک DS-CDMA با مدولاسیون BPSK در باند پایه
گزارش پروژه کارشناسی مهندسی کامپیوتر
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه ميباشند و فعاليتهاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است. این سایت در ستاد سازماندهی ثبت شده است.