محصولات دسته فناوری اطلاعات
کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریها
در پاسخ گویی به سوالات کنکور علاوه بر بار علمی نیاز به یک مهارت خاص در تست زنی نیز می باشد در فروشگاه فایل پدیده سعی شده برای مطالب کتابهای خلاصه منابع تمام رشته ها این موضوع اجراگرد د پس مطالب این کتابها طوری برنامه ریزی و تالیف شده که دانشجو هم مطالب کتاب را خوب یاد می گیرد وهم در تست زنی مهارت کافی پیدا می کند
کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریها رفتار سازمانی یک رشته علمی و پژوهشی است که در آن اثراتی بررسی میشود که افراد، گروهها و سازمان بر رفتار فـرد در درون سازمان میگذارند، با این هدف که چنین دانشی در راه بهبود و اثربخشی سازمان مورد استفاده قرار گ
کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریها
مفهوم مدیریت فراگرد به کارگیری مؤثر و کارآمد منابع مادی و انسانی برمبنای یک نظام ارزشی پذیرفتـه شـده اسـت مطالب این کتابها طوری برنامه ریزی و تالیف شده که دانشجو هم مطالب کتاب را خوب یاد می گیرد وهم در تست زنی مهارت کافی پیدا می کند
کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریهای 95 اصطلاح هوش مصنوعی در سال 1956، پس از جنگ جهانی دوم به وجود آمد رشته هایی نظیر فلسفه، ریاضـیات، اقتصـاد، عصـب شناسی، روانشناسی، مهندسی کامپیوتر، نظریه کنترل، سایبرنتیک و زبانشناسی به طور بنیادی در نظریات و
کتاب های خلاصه منابع رشته مهندسی فناوری اطلاعات برای آمادگی آزمون دکتری دانشگاه آزاد به همراه مجموعه تست ها با پاسخ های تشریحی برای کنکوریها
فرمت فایل اصلی doc عنوان موضوعسیستم عامل تحت وب سازمانی راه حلی جهت یکپارچه سازی سیستمهای اطلاعاتی سازمان، مبتنی بر رایانش ابری تعداد صفحه 173 چکیده امروزه در سازمانهای بزرگ سیستمهای اطلاعاتی و برنامههای کاربردی، نقش تعیین کنندهای در مدیریت راهبردی، مدیریت منابع، عملکرد بهینه سازمان و… ایفا میکنند از اینرو برنامههای کاربر
ارائه یک سیستم تشخیص نفوذ به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری تعداد صفحات 98 امروزه گسترش تکنولوژی بخصوص شبکه های رایانه ای و وابسته شدن هرچه بیشتر مردم به این تکنولوژی بر کسی پوشیده نیست در کنار آن فعالیت های مخربانه عده ای سودجو جهت آسیب رسانی به اطلاعات دیگران در این حوزه، شکل های جدیدی بخود گرفته و همچنان در موازات پیشرفت
دانلود پاورپوینت مدیریت خدمات فناوری اطلاعات بر مبنای ITIL
مناسب ارائه های فناوری اطلاعات و مهندسی کامپیوتر عنوانارائه یک راهکار بهینه تشخیص ناهنجاری در شبکه های اقتضایی متحرک بر اساس الگوریتم انتخاب منفی تعداد صفحات 107 چکیده شبکه های اقتضایی متحرک (MANETs) ، مجموعهای از گرههای متحرک و بی سیم هستند که بدون هیچ کنترل مرکزی یا زیرساخت ثابتی با یکدیگر در ارتباطاند امروزه این شبکه ها به دلیل
نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه تعداد صفحات84 با رشد سریع اینترنت و پیشرفت در ارتباطات دیجیتال و تکنیک های فشرده سازی ، محتوای رسانه های دیجیتال ، از قبیل موسیقی ، فیلم و تصویر می تواند بطور آنی توسط کاربران نهایی در اینترنت منتشر شود داده های دیجیتال در برابر نمونه آنالوگ آن برتری های بسیاری دارد یکی از مشکل
عنوان یک روش چندبعدی برای پیشنهاد دهنده های آگاه از زمینه در تجارت سیار تعداد صفحه 121 استفاده از زمینه، به عنوان اطلاعات پویایی که توصیفگر وضعیت کاربران و اقلام بوده و بر فرایند تصمیمگیری و انتخاب کاربران تاثیرگذار است، توسط سیستم های پیشنهاددهنده در تجارت سیار، در جهت ارتقاء کیفیت مناسب پیشنهاددهی ضروری است در این تحقیق یک روش جدید چندبع
عنوان مروری بر سیستم های تشخیص چهره و الگوریتم های یادگیری تعداد صفحات 68 چکیده بیـشتر تحقیقـات بوسـیله فیزیولوژیـستهـا و روانـشناسان و مهندسـان روی موضـوعات مختلـف از تشخیص چهره بوسیله ماشین و انسان، صورت گرفته است اهمیت روش های اتوماتیک تـشخیص چهـره، ما را بر آن داشته است که برای ادامه کار در این زمینـه، تحقیـق کـاملی روی کارهـای انجـام
عنوان بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب تعداد صفحات 82 چکیده گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار میرود برای مقابله با این مشکل، سیستمهای شخصی سازی وب ارائه شده اند که محتوا و سرویس های یک وب سایت را با افراد براساس علایق و رفتار گردشی آنها سازگار میکنند
عنوان روشی انتخابی برای راه رفتن از بغل در ربات انسان نما تعداد صفحه 107 چکیده امروزه راه رفتن روبات انسان نما یکی از حوزههای جذاب تحقیق در زمینه روباتیک است چالشهای موجود در کنترل روبات های انسان نما با درجات آزادی بالا، این مساله را در زمره مسائل دشوار در حوزه روباتیک قرار داده است به طوریکه راه رفتن روبات انسان نما را کماکان به عن
پرسشنامه نقش فناوری اطلاعات در توسعه منابع انسانی سازمان ها برای ایجاد مزیت رقابتی
هوش مصنوعی، معادله مارکوف، ژنتیک و منطق فازی
نسل آینده ی سیستم های کامپیوتری اینترنت اشیاء (IOT) تعدا صفحات 70 چکیده اینترنت اشیا مفهومی است که به سختی میتوان تعریف دقیقی از آن ارائه کرد در واقع گروههای مختلف تعاریف مختلفی از این مفهوم ارائه کردهاند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال
عنوان کاربرد داده کاوی در تجارت الکترونیک فرمت فایل WORD (قابل ویرایش) تعداد صفحات ۱۵۱ از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (۱۹۵۰) پس از حدود ۲۰ سال، حجم داده ها در پایگاه داده ها دو برابر شد ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه د
استخراج ویژگی مناسب برای تشخیص سیگنالهای حرکات ارادی EEG تعداد صفحات 106 چکیده در این پروژه قصد داریم با ارائه یک ویژگی مناسب عمل دسته بندی را بر روی سیگنال های مغزی انجام دهیم برای این منظور ابتدا از سیگنالهای مغزی نویز دستگاه ثبت حذف می شود سپس از این سیگنال ها با استفاده از تبدیل والش و آن
بررسی انواع سیستم های بارکدینگ
چکیده اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون همترجمه تحت عنوان پیکرههای متنی موازی به عنوان داده آموزشی اصلی استفاده میکنند اما برای اغلب زبانها پیکرههای موازی به میزان بسیار کمی در دسترس هستند و یا مربوط به دامنه خاصی از نوشتجات میشوند در
مقاله ارایهی یک روش مسیریابی برای شبکههای حسگر بیسیم با هدف افزایش طول عمر شبکه یکی از مقالات و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 69 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل مقاله ارایهی یک روش مسیریابی برای شبکههای حسگر بیسیم با هدف افزایش طول عمر شبکه بر روی گزینه خرید
گرایش هوش مصنوعی عنوان استنتاج شبکه های تنظیمات ژنی از روی داده های سری زمانی Microarray به وسیله شبکه های بیزین دینامیک تعداد صفحات 92 چکیده شبکه های تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژنژن هستند که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کنند دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا
در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد
ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند
سمینار کارشناسی ارشد مهندسی نرم افزار بررسی تطبیقی متدولوژیهای مبتنی بر عامل تعداد صفحات 73 صفحه مقدمه با گسترش تکنولوژی اطلاعات و تغییر سریع سیستمهای اطلاعاتی و همچنین افزایش استفاده از سیستمهای غیر متمرکز همانند تلفنهای همراه و سیستمهای بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستمها لازم به نظر میرسد دلایل
دانلود متن کامل پایان نامه داده کاوی پویا با استفاده از عامل پایان نامه کارشناسی رشته مهندسی کامپیوتر گرایش نرم افزار تعداد صفحات 157 چکیده امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره گیری از روشهایی همچون داده کاوی برای استخراج دانش و اطلاعات نهفته در دادهها، امری غیرقابل اجتناب میباشد بدلیل حجم بسیار
تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد
در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع میکنند حمله کنندگان با استفاده از نقاط آسیبپذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راهاندازی میکنند با برپاسازی عوامل حمله، حملهکننده میتواند حملهای در مقیاس وسیع و هماهنگ شده را انجام دهد
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد
نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت تعداد شماره به بینهایت شماره همزمان ارسال مینماید
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر
حال که طرح های تولید اعداد اول ؛ مانند فرما و مرسن ؛ برای تولید اعداد اول بزرگ با شکست مواجه شد چگونه می توان برای رمزنگاری اعداد اول بزرگ تولید نمود ؟ ما تنها می توانیم به صورت تصادفی یک عدد بزرگ تصادفی انتخاب نموده و اول بودن یا نبودن آن را امتحان کنیم
حفظ حریم کاربر و مقابله با انتشار ناخواسته اطلاعات، از مهمترین وظایف رمزنگاری داده ها در امنیت آن ها است با توجه به افزایش میزان اطلاعات و تکنولوژی های مختلف استفاده و حفظ آن ها در این جا به بحث راجع به حفاظت اطلاعات در برنامه های وب و در انبار داده های ابری می پردازد
با افزایش میزان شبکههای کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیبپذیر شبکه، کامپیوترها یا سیستمهای اطلاعاتی ممکن است منجر به حوادث جدی و نقض سیاستهای امنیتی کامپیوتری مانند محرمانگیC
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا
تطبیق رشته، موضوع بسیار مهم در حوزه وسیع تری از پردازش متن است الگوریتم تطبیق رشته مولفه اصلی استفاده شده در پیاده سازی نرم افزار های موجود در بیشتر سیستم عامل ها است بطور کلی، آنها از یافتن تمامی تکرار های (و یا برای اولین بار اتفاق افتاده است) یک الگو در یک متن تشکیل شده است که الگو و متن، بیش از تعداد حروف الفبا می باشد این یکی از الگوریتم های
دلایل فوق العاده منطقی و تجربی وجود دارد که ثابت نموده که باتوجه به اینکه اخیرا همه نظرها به شبکه های اجتماعی معطوف است بازم بازاریابی پیامکی در اوایل جدول رده بندی قرار داره
برآوردهای آمادگی الکترونیکی آمده¬اند تا تلاشهای توسعه را از طریق ارائه معیارهایی برای مقایسه و پیشبرد سنجیده هدایت کنند
کامل ترین و بی نقص ترین تحقیقی که میتوان در مورد معماری نرم افزار به انجام رسانید
مشخصات مقاله عنوان کامل مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود دسته فناوری اطلاعات و کامپیوتر فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه ۹۹
فضای مجازی فضایی است که اگرچه صورت های انسانی بر یکدیگر ، اختیارا می تواند پوشیده بماند ، ولی انچه مهم است فرصتی که به عقل و وجود انسانی و همچنین عواطف انسانی داده می شود که منهای خصوصیاتی که خوشبختانه و یا متاسفانه همواره همراه اوست به بازسازی شخصیت و هویت خود در عالمی پرداخته که در ان آنچه مهم است رد و بدل گزاره هایی است که در فضایی مجازی میان ذ
در مورد هویت مجازی بعضی دغدغهها و نگرانیهای اخلاقی وجود دارد برخی پیش فرضهای کاربران اینترنت قابل توجه است بسیاری از کاربران فرض میکنند که فعالیتهای آنها ناشناس و بینام است و قابل ردیابی توسط سایر اشخاص نیست
دسته بندی محصولات