فناوری اطلاعات

محصولات دسته فناوری اطلاعات

دانلود فایل ورد Word پروژه استخراج ویژگی مناسب برای تشخیص سیگنال های حرکات ارادی EEG

استخراج ویژگی مناسب برای تشخیص سیگنال­های حرکات ارادی EEG تعداد صفحات 106 چکیده در این پروژه قصد داریم با ارائه یک ویژگی مناسب عمل دسته بندی را بر روی سیگنال های مغزی انجام دهیم برای این منظور ابتدا از سیگنالهای مغزی نویز دستگاه ثبت حذف می شود سپس از این سیگنال ها با استفاده از تبدیل والش و آن

بررسی انواع سیستم های بارکدینگ

بررسی انواع سیستم های بارکدینگ

دانلود فایل ورد Word پروژه مدلی کارا برای ساخت پیکره متنی موازی از روی پیکره متنی تطبیقی

چکیده اغلب رویکردهای نوین ترجمه در حوزه ترجمه ماشینی از جمله ترجمه ماشینی آماری، ترجمه ماشینی مبتنی بر مثال و ترجمه ماشینی ترکیبی از مجموعه متون هم‌ترجمه تحت عنوان پیکره‌های متنی موازی به عنوان داده آموزشی اصلی استفاده می‌کنند اما برای اغلب زبان‌ها پیکره‌های موازی به میزان بسیار کمی در دسترس هستند و یا مربوط به دامنه خاصی از نوشتجات می‌شوند در

دانلود فایل ورد Word مقاله ی ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه

مقاله ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه یکی از مقالات و تحقیق های جامع و کامل و دارای منابع معتبر می باشد این پایان نامه دارای 69 صفحه به صورت فایل ورد و قابل ویرایش می باشد که جهت دریافت و دانلودمتن کامل مقاله ارایه‌ی یک روش مسیریابی برای شبکه‌های حسگر بی‌سیم با هدف افزایش طول عمر شبکه بر روی گزینه خرید

دانلود فایل ورد Word مقاله استنتاج شبکه های تنظیمات ژنی از روی داده های سری زمانی Microarray به وسیله شبکه های بیزین دینامیک

گرایش هوش مصنوعی عنوان استنتاج شبکه های تنظیمات ژنی از روی داده های سری زمانی Microarray به وسیله شبکه های بیزین دینامیک تعداد صفحات 92 چکیده شبکه های تنظیم کننده ژنتیکی مجموعه ای از ارتباطات ژنژن هستند که رابطه علت و معلولی را در فعالیت های ژنی ایجاد می کنند دانش ما در مورد این شبکه ها نقش بسیار موثری در شناخت فرآیندهای زیستی ایفا

دانلود فایل ورد Word ارائه الگوریتم زمانبندی مهاجرت ماشین های مجازی جهت بهینه سازی همزمان مصرف انرژی و تولید آلاینده ها در شبکه محاسباتی ابر

در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

دانلود متن کامل پروژه بررسی تطبیقی متدولوژی های مبتنی بر عامل

سمینار کارشناسی ارشد مهندسی نرم­ افزار بررسی تطبیقی متدولوژی­های مبتنی بر عامل تعداد صفحات 73 صفحه مقدمه با گسترش تکنولوژی اطلاعات و تغییر سریع سیستم­های اطلاعاتی و همچنین افزایش استفاده از سیستم­های غیر متمرکز همانند تلفن­های همراه و سیستم­های بر پایه وب ، استفاده از روشی موثر برای توسعه این سیستم­ها لازم به نظر می­رسد دلایل

دانلود متن کامل ورد Word پروژه داده کاوی پویا با استفاده از عامل

دانلود متن کامل پایان نامه داده کاوی پویا با استفاده از عامل پایان­­ نامه کارشناسی رشته مهندسی کامپیوتر گرایش نرم ­افزار تعداد صفحات 157 چکیده امروزه با توجه به گسترش روز افزون اطلاعاتی که بشر با آنها سر و کار دارد، بهره ­گیری از روشهایی همچون داده ­کاوی برای استخراج دانش و اطلاعات نهفته در داده­ها، امری غیرقابل اجتناب می­باشد بدلیل حجم بسیار

ترجمه کتاب امنیت و ارایه مقاله به زبان اصلی به همراه اسلاید

تجزیه و تحلیل یک نکته ی خیلی جالب توجه درباره ی سیستم رمز ELGamal این است که آلیس r را ایجاد می کند و آن را محرمانه نگه می دارد

سمینار تراکم داده امن در شبکه های سنسور بی سیم

در یک شبکه سنسور بزرگ، تجمع داده به صورت قابل توجهی مقدار ارتباطات و مصرف انرژی در شبکه را کاهش میدهداخیرا کمیته تحقیق یک قالب کار تجمع قوی را ارائه داده است که خلاصه انتشار نامیده می شود و شماتیک های مسیردهی چندگانه را با الگوریتم های غیر حساس به کپی ترکیب میکند که مقدار دقیق اجتماع را علی رغم اتلاف پیام ناشی از خطاهای انتقال محاسبه می کند

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت

نرم افزار ارسال تلگرام با سریال دائمی و بدون محدودیت تعداد شماره به بینهایت شماره همزمان ارسال مینماید

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی