دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۹ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است

عنوان انگلیسی مقاله: Routing in Dynamic Network using Ants and Genetic Algorithm
عنوان فارسی مقاله: مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده متن ترجمه شده:
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای  برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه)  به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای،  کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.
کلیدواژه:
مسیریابی، الگوریتم موریانه ای ، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود. 
1. مقدمه
مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه موریانه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (موریانه)  بروتن و و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم موریانه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریت و کنترل در ارتباطات مورد استفاده قرار گیرد. 
هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم موریانه ای  ( استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم موریانه ای  دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 17:47
fsh


پژوهش بررسی رابطه فرهنگ سازمانی فناوری اطلاعات

ژوهش بررسی رابطه فرهنگ سازمانی  فناوری اطلاعاتپژوهش بررسی رابطه فرهنگ سازمانی و میزان به کارگیری فناوری اطلاعات و ارتباطات در ادارات آموزش و پرورش شمال خوزستان

فرمت فایل : ورد         
تعداد صفحات :74



مقدمه

دوران جدید که به عصر اطلاعات موسوم است، دوران فناوری اطلاعات و ارتباطات می باشد، بشر امروز جامعه­ای مبتنی بر فناوری اطلاعات و ارتباطات (ICT )[1] را تجربه می­کند که از ویژگیهای خاص خود برخوردار است. چنین جامعه­ای را جامعه اطلاعاتی می­گویند (صرافی زاده، 1383 ، ص 5).

جامعه اطلاعاتی جامعه­ای است که در آن زندگی اقتصادی، فرهنگی و اجتماعی افراد جامعه به فناوری اطلاعات و ارتباطات وابسته است و جامعه­ای است که در آن مردم در محل کار ، منزل و حتی در اماکن تفریحی از این تکنولوژی­ حداکثر استفاده را می­برند.

بر خلاف دوران گذشته که اطلاعات و تکنولوژی در اختیار صاحب نظران فن و صنایع قرار داشت و مشروعیت آن نیز به تایید و تصدیق آنان مرتبط بود در جامعه جدید اطلاعات تکنولوژیستها علمای اجتماعی و مردم معمولی نیز مرتبط با تکنولوژی اطلاعاتی قرار گرفته و بخشی از زندگی روزمره آنان شده است. زیرا اطلاعات و اخبار در گروه نیازهای اساسی همه مردم قرار گرفته است و تولیدات آن استفاده همه جانبه دارد. در حالی که در دوران گذشته استفاده از تکنولوژی مرتبط با قشر خاصی بود و فراگیری زیادی نداشت (آذرخش، مهراد،1383،ص 25).

دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 16:25
fsh
عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 11:14
fsh
عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 31
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
مقدمه:
در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 06:45
fsh


نرم افزار حسابداری زرنگار (نسخه پیشرفته)
قیمت: 120,000 تومان
پک DVD نسخه پیشرفته 

شناسه ملی فروش و تایید نرم افزار : 0440215512
ساده و بدون نیاز به دانش حسابداری
برای تمامی مشمولین ملزم به صندوق مکانیزه فروش
یک سال گارانتی و پشتیبانی رایگان
دارای تاییدیه اداره اقتصاد و امور مالیاتی

شامل کلیه امکانات نسخه پایه + گزارش سود و زیان ناویژه دریک دوره معین / امکان تعریف الگو اسناد در فاکتورها جهت صدور اتوماتیک سند / نمایش سود هر فاکتور در عملیات فاکتورها / امکان ثبت اتوماتیک دریافت و پرداخت وجه نقد، دریافت و پرداخت چک، دریافت و پرداخت از بانک / امکان ثبت نقل و انتقالات بین حساب ها / امکان ثبت چک های دریافتی و چک های پرداختی به صورت اتوماتیک امکان ثبت واگذاری چک، برگشت چک، خواباندن چک سر حساب، وصول چک و کنترل گردش چک در سیستم / ثبت و صدور سند حسابداری به صورت دستی و امکان چاپ سند حسابداری / فروش اقساطی و تعیین تعداد اقساط و مدت اقساط و صدور دفترچه اقساط برای مشتریان ، دریافت اقساط و محاسبه دیرکرد اقساط در صورت لزوم / امکان ثبت رسید و حواله تعدادی و ریالی، صدور و چاپ رسید و حواله / گزارش 

کاردکس موجودی کالا / گزارش گردش موجودی کالا با اشخاص / گزارش میانگین خرید و فروش دریک دوره خاص / گزارش بیشترین فروش کالا و خدمات / گزارش اسناد پرداختنی و اسناد دریافتنی / گزارش اسناد دریافتنی واگذار شده به اشخاص / گزارش اسناد دریافتنی در جریان وصول / لیست اشخاص بدهکار و بستانکار / گزارش مشخصات اشخاص / امکان معرفی کاربر جدید و سطوح دسترسی هرکاربر توسط مدیر برنامه / امکان راس گیری چک ها / گزارش دفاترکل، معین ، تفضیل / تهیه نمودارهای متعدد آماری و مدیریتی .
سایر امکانات :
اتصال به ترازوی دیجیتال / ارسال پیام کوتاه برای مشتریان / امکان ارسال پیام تبلیغات / امکان اتصال به تلفن گویا
منطبق با اصول حسابداری و قوانین امور مالیاتی ( ارزش افزوده و ماده 169 )
خرید        سوال از فروشنده
۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 06:29
fsh


پاورپوینت اصول کامپیوتر2(رشته کامپیوتر)

پاورپوینت اصول کامپیوتر2(رشته کامپیوتر)پاورپوینت اصول کامپیوتر2(رشته کامپیوتر)
تعداد اسلاید:333
فرمت پاورپوینت(قابل ویرایش)

اصول کامپیوتر۲
رشته علوم رایانه
براساس کتاب اصول کامپیوتر ۲ 
تالیف دکتر داود کریم زادگان مقدم
دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 05:14
fsh


تاریخ ادبیات کنکور

تاریخ-ادبیات-کنکوربا مطالعه این برنامه به راحتی به سوالات تاریخ ادبیات کنکور پاسخ دهید.دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 03:49
fsh


بررسی وب سرور آپاچی

بررسی-وب-سرور-آپاچیتحقیق و پروژه کامل رشته مهندسی کامپیوتر، چکیده: کارساز وب، سرور وب یا وب سرور سامانه ای است که توانایی پاسخگوئی به مرورگر وب و ارسال صفحه درخواستی مرورگر را داراست. صفحات وب بر پایه یک ساختار مشخص و با یک نام یگانه بر روی سرور وب قرار میگیرند. بر روی یک سرور وب امکان قرار گرفتن صفحات متعدد و با ....دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 03:45
fsh


مسیریابی بسته های IP

مسیریابی-بسته-های-ipپایان نامه و پروژه رشته کامپیوتر و فناوری اطلاعات، چکیده: امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند. برای برقراری ارتباط بین این شبکه ها ..دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 03:44
fsh


وب کاوی در صنعت

وب-کاوی-در-صنعتپروژه کاردانی رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات، چکیده: با افزایش چشمگیر حجم اطلاعات و توسعه وب، نیاز به روش ها و تکنیک هایی که بتوانند امکان دستیابی کارا به داده‌ها و استخراج اطلاعات از آنها را فراهم کنند، بیش از پیش احساس می شود. وب کاوی یکی از زمینه های تحقیقاتی است که با به ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 19 December 16 ، 03:42
fsh


مغازه خدمات فروش و تعمیرات رایانه

مغازه خدمات فروش و تعمیرات رایانهشرح کلی فعالیت ها
1-نصب انواع ویندوز
2-نصب برنامه های راه انداز
3-نصب برنامه های کاربردی
4-راه اندازی اینترنت پرسرعت
5-عیب یابی سخت افزار و شبک
6-اسمبل سیستم
7-ارتقاع سیستم
8-تمیز کردن قطعات کامپیوتر
9-فروش کلیه قطعات کامپیوتری
دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 22:12
fsh
عنوان انگلیسی مقاله: A new convex obgective function for the supervised Learning of single-layer neural networks
عنوان فارسی مقاله: تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌. 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 28
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده:در این مقاله روش آموزش نظارت جدید برای ارزیابی چگونگی شبکه‌های Feed Forward عصبی تک‌لایه ارائه می‌شود. این روش از تابع ‌هدفی بر مبنایMSE استفاده می‌کند، که خطاها را به جای این ‌که پس از تابع فعالسازی غیرخطی نورون‌ها ارزیابی کند قبل از آن‌ها بررسی می‌کند. در این گونه موارد، راه‌حل را می‌توان به سهولت از طریق حل معادلات در سیستم‌های خطی به‌دست آورد یعنی در این روش نسبت به روش‌های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری شامل اثبات موازنه‌های تقریبی بین بهینه ستزی سراسری تابع هدف بر مبنای معیارMSE  و یک تابع پیشنهادی دیگر می‌باشد. بعلاوه مشخص شده است که این روش قابلیت توسعه و توزیع آموزش را دارا می‌باشد. طی تحقیقات تجربی جامع نیز تنوع صحت در انرمان این روش مشخص شده است. این تحقیق شامل 10 دسته‌بندی و 16 مسئله‌ی بازگشتی می‌باشد. بعلاوه، مقایسه ‌این روش با دیگر الگوریتم‌های آموزشی با عملکرد بالا نشان می‌دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می‌باشد.
1.«مقدمه‌»:
برای بررسی شبکه‌ عصبیFeed Forward تک‌لایه با تابع فعالسازی خطی، مقادیر وزن برای تابع بهMSE  حداقل رسیده و می‌توان این مقادیر را به وسیله‌ یک ماتریس شبه‌معکوس بدست آورد[1,2] . بعلاوه، می‌توان اثبات کرد که سطح MSE این شبکه خطی تابعی درجه دوم می‌باشد [3] . بنابراین این سطحمحدب هایپر پارابولیک‌‌( فراسهمی‌وار‌) را می‌توان به سادگی با روش گرادیان نزولی (Gradient descent) طی کرد. با این حال، اگر ازتابع فعالسازی غیر خطی استفاده شود، مینیمم‌های محلی می‌توانند بر مبنای معیارMSE در تابع هدف دیده شوند[4-6]. طی تحقیقات مختلف می‌توان مشاهده نمود که تعداد چنین مینیمم‌هایی می‌توانند با ابعاد ورودی به صورت نمایی توسعه پیدا کند. تنها در برخی موارد خاص می‌توان تضمین کرد که شرایط حاکم، فاقدMin  های محلی هستند. در مورد الگوهای تفکیک‌پذیرخطی و معیار آستانه MSE ، وجود حداقل یک مقدارMin  در تابع هدف به اثبات رسیده است[8,9]. با این حال، این امر یک موقعیت عمومی نمی‌باشد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 18:10
fsh


بررسی ارتعاشات غیرخطی پوسته تحت بار و مدلسازی در اباکوس

 بررسی ارتعاشات غیرخطی پوسته تحت بار و مدلسازی در اباکوسپروژه شامل 40 صفحه میباشد و دو مثال دو فایل اباکوس نیز در فایل زیپ میباشد
دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 14:41
fsh


مقاله انگلیسی کارائی مرور وب

مقاله انگلیسی کارائی مرور وب

دانلود ترجمه مقاله انگلیسی
کارائی مرور وب با پردازش    thin client بی سیم

Web Browsing Performance of
Wireless Thinclient Computing


تعداد صفحات انگلیسی: 7 صفحه
تعداد صفحات ترجمه فارسی:  7 صفحه
دانلود متن انگلیسی


مقدمه :
محبوبیت برنامه های کاربردی وب و افزایش شبکه های بی سیم موجود ، رشد دستگاه های پردازش همراه و بی سیم را می افزاید. به موازات این رشد ، سیستم های پردازش تین کلاینت بی سیم نیز در حال پدیدار شدن هستند .


 INTRODUCTION
The popularity of web applications and the increasing availability of wireless networks are fueling a growing proliferation of wireless and mobile computing devices.
دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 11:54
fsh

عنوان کامل : پروژه کار آموزی شرکت سخت افزار کامپیوتر

تعداد صفحات : 63

دسته : کارآموزی

چکیده :

 

مطالعه در زمینه سخت افزارهای کامپیوتری معمولاً مستلزم داشتن اطلاعات قبلی در این زمینه است. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‌هایی باشد که قبل از آن آمده‌اند. این مسئله هم در مورد کامپیوترها و هم در مورد وسایل جانبی آنها صدق می‌کند. حتی وسایل جانبی‌ای که به نوبة خود انقلابی را در زمینه سخت‌افزار ایجاد کرده‌اند، باید از رابطهایی استفاده کنند که کامپیوتر‌ها از آنها پشتیبانی کنند.
اما اگر امکان طراحی یک رابط وسایل جانبی را داشته باشید، چه نکات و خصوصیاتی را مد نظر قرار خواهید داد. در اینجا فهرستی از آنچه که ممکن است مورد نظر شما باشد آورده شده است:
کاربرد راحت: به گونه‌ای که نیازی به آشنایی با جزئیات نصب نخواهیم داشت.
سرعت: به گونه‌ای که رابط باعث پایین آمدن سرعت ارتباط نشود.
قابلیت اطمینان: به گونه‌ای که خطا‌ها کاهش یابد و امکان اصلاح خودکار خطا‌هایی که اتفاق می‌افتد وجود داشته باشد.
قابلیت تطبیق: به گونه‌ای که انواع مختلفی از وسایل جانبی بتوانند از این رابط استفاده کنند.
ارزانقیمت: به گونه‌ای که کاربران (و کارخانه‌هایی که از این رابط برای تولیدات خود بهره می‌برند) متحمل هزینه زیادی نشوند.
صرفه جویی در مصرف انرژی: به منظور کاهش مصرف باتری در کامپیوتر‌های قابل حمل.
شناخته شده توسط سیستم عامل‌ها: به گونه‌ای که ارتقادهندگانی که از این رابط برای ارتباط با وسیله جانبی خود استفاده می‌کنند مجبور به نوشتن راه اندازهایی نزدیک به زبان ماشین نباشند.
خبر خوب آنکه شما مجبور به ایجاد این رابط ایده‌آل نیستید چون طراحان (USB) این کار را برای شما انجام داده‌اند. طراحی USB از ابتدا بر این اساس بوده که بتواند رابطی باشد آسان، با توانایی ارتباط مؤثر با همة انواع وسایل جانبی و به دور از محدودیتهایی که در رابطهای کنونی وجود دارد.
همه کامپیوترهای جدید دارای یک جفت پورت USB هستند که به منظور ارتباط با صفحه کلید ، ماوس، اسکنر، چاپگر و یا هر نوع سخت افزار استاندارد دیگر ایجاد شده‌اند، هاب‌های ارزانقیمت موجود این امکان را فراهم می‌کند که به هر تعداد که مایل باشید وسیله جانبی USB را به این دو پورت متصل کنید.



جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 10:22
fsh

عنوان کامل :

پایان نامه سیستم اطلاعات مدیریت و کاربرد آن در برنامه ریزی تولید شرکت تولیدی مهپا

تعداد صفحات :

110

دسته :

پایان نامه

چکیده :

این فصل شامل رئوس مطالبی در ارتباط با اهداف سیستمهای اطلاعاتی مدیریت MIS است و مقدمه ای برای کل مطالب بحساب می آید . این فصل نیاز  این موضوع به طیف وسیعی از دانش را به تفصیل با تأکید بر نیازهای استفاده کنندگان اطلاعات شرح می دهد تا روشن شود که MIS یک پردازش فردیست ، یک مجموعه پیچیده است و هیچ راه حل استانداری ندارد .

سیستم های اطلاعاتی مدیریت Mis چیست ؟

برای MIS هیچ تعریف جامعی که مورد قبول همگان قرار گرفته باشد وجود ندارد و آنچه که بدین عنوان موجود است ، انعکاسی است از تأکیدات و پیش داوریهای نویسنده ای خاص .

واژه MIS تقریباً با کامپیوتر که بر پایه پردازش داده ها بنا شده مترادف گردیده و در حقیقت کتابهائی که تحت عنوان MIS وجود دارد اختصاصاً دارای رئوس مطالبی چون آنالیز سیستمها ، طراحی بایگانی و سایر تراکنشهای تکنیکی مختلف بر اساس سیستمهای کامپیوتری می باشد . این تأکیدات باعث جهت یافتن و بوجود آمدن تعریفی برای MIS توسط کلی ( KELLY ) بشرح زیر گردید: سیستمهای اطلاعاتی مدیریت عبارتست از کوششهای انسانی با استفاده از ابزار کامپیوتری جهت جمع آوری ، نگهداری ، بازیابی اطلاعات با بهره گیری از سیستمهای ارتباطی به منظور مدیریت مطلوب فعالیتهای سازمان .

در این فصل تأکید بر راههای تولید اطلاعات چه از طریق کامپیوتر و چه از طریق روشهای دستی مورد نظر است و تنها راههای تولید اطلاعات مورد توجه است . در مرحله دوم مقایسه صحیح و مطمئن و درست مسائل و اهمیت و صحت آن مد نظر خواهد بود تا بتوان با معرفی راه دستیابی به منابع اطلاعاتی مرتبط  و مورد نیاز که در کجا و  چه موقع در سترس بوده و به چه نحو برای مدیریت قابل استفاده است اقدام نمود.

این فصل درباره طراحی مرکز تصمیم گیری و اجراء سیستمهای اطلاعاتی مدیریت و راههای پردازش داده ها توجه می نماید . مانند واقعیات روزمره و اعداد و ارقام سازمان بشکل اطلاعات ، که بمنظور تصمیم گیری مورد استفاده قرار خواهد گرفت و  چنانچه داده ها از اطلاعات قابل تشخیص باشد در نحوه اجرای تصمیم موثر خواهد بود. شکل زیر خلاصه این دستیابی را نشان می‌دهد: 

فهرست مطالب:
بخش اول: سیستم‌های اطلاعاتی    
مقدمه    
فصل اول: سیستمهای اطلاعات مدیریت    
ـ نگاهی کلی به سیستمهای اطلاعات مدیریت     
ـ سیستمهای اطلاعات مدیریت چیست؟     
ـ دانش و اطلاعات مورد نیاز     
ـ طبیعت داده‌ها، اطلاعات و ارتباطات     
ـ مدیریت اجرایی و سطوح آن     
ـ ماهیت برنامه‌ریزی و تصمیم‌گیی و تکنیکهای قابل دسترسی آن      
فصل دوم: سیستمهای اطلاعاتی و سازمان    
ـ سیستمهای اطلاعاتی و سازمان     
1) سیستمهای اطلاعاتی بر اساس وظایف مختلف سازمان     
2) سیستمهای اطلاعاتی بر اساس عملیات و ساختار مدیریتی سازمان     
ـ سیستم پردازش تراکنشها     
ـ سیتسم‌های اطلاعاتی مدیریت     
ـ سیستم گزارش‌های مدیریت     
ـ سیستم اطلاعات پشتیبانی تصمیم‌گیری     
ـ سیستم اطلاعاتی مدیریت سطح بالا     
3) سیستمهای اطلاعاتی بر اساس صورت فیزیکی آنها     
ـ اجزای فیزیکی سیستم     
ـ وظایف پردازشی سیستم     
فصل سوم: مدیریت اطلاعات    
ـ مدیریت اطلاعات     
ـ اهمیت مدیریت اطلاعات     
ـ دانش MIS     
ـ مدیر و سیستم     
ـ سیستم اطلاعات مدیریت     
ـ تعریف MIS     
ـ اجزای MIS     
ـ مدلی از MIS     
ـ ایجاد MIS     
ـ مسئولیت مدیریت در مورد MIS     
بخش دوم: بررسی سیستم برنامه‌ریزی تولید    
فصل چهارم: سیستم برنامه‌ریزی تولید    
ـ گذری بر سیستمهای برنامه‌ریزی تولید     
ـ زیر سیستم ورودی     
ـ زیر سیستم خروجی     
ـ سیستم اطلاعات حسابداری     
ـ زیر سیستم‌های مهندسی صنایع     
ـ زیر سیستم هوشمند تولید     
ـ اطلاعات مربوط به کارگران تولید     
ـ سیستمهای رسمی     
ـ سیستمهای غیر رسمی     
ـ اطلاعات مربوط به تأمین کنندگان     
ـ زیرسیستم انبارداری     
ـ اهمیت سطح کالاهای موجود     
ـ هزینه نگهداری     
ـ هزینه خرید     
ـ زیرسیستمهای کیفیت     
ـ زیرسیستم هزینه     
فصل پنجم: سیستم اطلاعاتی تولید    
ـ چگونه مدیریت از سیستم اطلاعاتی تولید بهره می‌گیرند     
ـ سیستمهای اطلاعاتی و تکنولوژی اطلاعات     
ـ یک سیستم اطلاعاتی چیست؟     
ـ سیستمهای اطلاعاتی متعارف و غیر متعارف     
ـ یک سیستم اطلاعاتی مبتنی بر کامپیوتر چه نوع سیستمی است     
ـ ساختار و ترکیب بندی سیستمهای اطلاعاتی     
ـ دسته‌بندی سیستمهای اطلاعاتی     
ـ دسته‌بندی بر اساس ساختار سازمانی     
ـ دسته بندی اطلاعات بر اساس عملکردشان     
ـ دسته بندی اطلاعات بر اساس نوع خدمتی که ارائه می‌کنند     
ـ انواع عمده سیستمهای اطلاعاتی     
ـ سیستم اطلاعات مدیریت دانش     
ـ سیستمهای اطلاعاتی پردازش امور اداری و کاربردی     
ـ سیستمهای اطلاعاتی مدیریتی     
ـ معماری اطلاعات     
ـ سیستمهای پایه‌گذاری شده بر اساس وب     
ـ اینترنت     
ـ اینترانت     
ـ اکسترانت     
فصل ششم: بررسی وضعیت برنامه‌ریزی تولید شرکت مهپا    
ـ بررسی وضعیت فعلی سیستم برنامه‌ریزی تولید      
شرکت مهپا با سیستم برنامه‌ریزی تولید ساخت یافته    
بخش سوم: طراحی سیستم برنامه‌ریزی تولید
فصل هفتم: طراحی سیستم برنامه‌ریزی تولید با استفاده از سیستم اطلاعات مدیریت    
ـ انتخاب موضوع پروژه     
ـ تشریح محل انجام پروژه     
ـ تشریح فرآیندهای صورت گرفته در طراحی سیستم     
ـ مستندات مورد نیاز در طراحی سیستم


جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 10:14
fsh


معماری خط تولید

 معماری خط تولید

رویکردی در ارتباط با معماری خط تولید سرویسگرا

Towards an Approach for Service-Oriented Product Line Architectures



تعداد صفحات انگلیسی: 7 صفحه
تعداد صفحات ترجمه فارسی:  13 صفحه
دانلود متن انگلیسی

مقدمه
در ایجاد یک نرم افزار، نیازی مبرمی در ارتباط با کاهش هزینه، کار و زمان در بازار تولید نرم افزار وجود دارد. این امر حائز اهمیت می باشد تا سیستم های انعطاف پذیری را ایجاد کنیم تا با تغییرات بازاری به سرعت وفق یابند. علاوه بر این، فناوری های مختلف زیادی در حال ظهور می باشند و شرکت ها نیاز دارند تا سرمایه گذاری ها در بخش نرم افزاری خود را با این فناوری های جدید ادغام کنند. به هر حال پیچیدگی ها و اندازه سیستم ها در حال افزایش بوده و تولیدات می بایست متناسب با نیاز مشتریان و بخش های بازار باشند.

دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 10:09
fsh
عنوان انگلیسی مقاله: Analysis the effect of data mining techniques on database
عنوان فارسی مقاله: تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.
1-مقدمه:
در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیار ی را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطه ی توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 09:38
fsh


آموزش نرم افزار کریر

آموزش-نرم-افزار-کریرفایل آموزشی نرم افزار کریر Hap - Carrier دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 08:38
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های کامپیوتری 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 247
______________________________________________________
بخشی از مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 18 December 16 ، 07:59
fsh