دانلود تحقیق آماده در قالب word با عنوان بررسی سیستم عامل های موبایل ۳۳ ص

دانلود تحقیق آماده در قالب word با عنوان بررسی سیستم عامل های موبایل ۳۳ ص

چکیده در این پروژه ابتدا مقدمه ای برسیستم عامل ها نوشته شده که در آن روند رو به گسترش توليد سيستم هاي عامل جديد و هوشمند براي گوشي هاي تلفن همراه باعث تبديل موبايل از يک وسيله ارتباطي ساده به يک رايانه جيبي با کاربرد هاي متنوع شده راتوضیح می دهد. درقسمت بعد درمورد گوشی های بدون سیستم عامل ، گوشی های جاوانوشته شده که در آن درمورد این که تاچندسال اخیرواژه سیستم عامل در بین گوشی های تلفن همراه معنا و مفهوم خاصی نداشت اشاره کرد وسپس انواع سیستم…

مقاله آموزشی هک و امنیت شبکه

مقاله آموزشی هک و امنیت شبکه

نام مقاله : آموزش و معرفی نرم افزارهای هکموضوع : هک ، شبکه و امنيت شبکه 
فروشگاه هاي wiki.sellfile.ir و forosh.4kia.ir
 
مطالب مورد نياز و به روز را در اختيار شما ميگذارد همچنين براي تبليغات کارتان ميتوانيد به سايت wikikhazar.com مراجعه نماييد.با هر دو خرید از فروشگاه تبلیغات کار شما بطور رایگان در سایت قرار خواهد گرفت.
 
تلفن تماس:۰۹۳۰۸۱۱۱۷۴۴
 
ایمیل پاسخگویی:sea.31166@gmail.com
 
 
 …

بررسي ميزان عزت نفس و راههاي تقويت آن در بين دانش آموزان

بررسي ميزان عزت نفس و راههاي تقويت آن در بين دانش آموزان

بررسي ميزان عزت نفس و راههاي تقويت آن در بين دانش آموزان

عنوان: بررسي ميزان عزت نفس و راههاي تقويت آن در بين دانش آموزانفرمت فایل: word
تعداد صفحات: ۸۰
توضیحات
هدف:این پژوهش با هدف بررسي ميزان عزت نفس و راههاي تقويت آن در دانش آموزان دوره مقطع متوسطه شهر … انجامگرفت.
روش كار:دراين تحقيق از روش توصيفي – پيمايشي استفاده شد و جامعه آماري اين پژوهش را دانش آموزان دوره متوسطه شهر …تشكيل مي دهند كهاز بین آنهانمونه به تعداد۱۶۰ نفرانتخاب شد. ابزار اندازه گيري در تحقيق حاضر پرسش نامه پرسشنامه محققي ساخته ۳۲…

مقاله حملات شبکه

مقاله حملات شبکه

چکیده مقاله:امنیت فعال اساساً با اجرای یک یا چند عملکرد امنیت در زمانی که میزبان در شبکه ارتباطی مورد هدف حمله است رابطه دارد. عملکردهای امنیت شامل کارهای مناسب در مقابل حمله کنندگان است. برای تهیه درست کارهای امنیتی فعال یکسری زیر مجموعه های سیستم نرم افزار باید با همدیگر یکپارچه شوند بنابراین آن ها می توانند به طور خودکار آدرس هر نوع آسیب پذیری را در شبکه پایه کشف کنند. این کار مدلی یکپارچه را برای مدل پاسخ امنیت فعال ارائه داده است….

آموزش ۳DsMax

آموزش 3DsMax

آموزش ۳DsMax

تری دی مکس بسته‌ای نرم‌افزاری ۳dmax با قابلیت ساخت مدلهای سه بعدی، متحرک سازی و رندر می‌باشد. این نرم‌افزار یکی از قدرتمندترین برنامه های طراحی مدلهای سه بعدی انیمیشن سازی و رندرینگ در عرصه گرافیک کامپیوتری است. سالهاست که توسط کمپانی اصلی خود یعنی Autodesk توسعه داده می شود. امکانات بسیار گسترده و کارایی نسبتا آسان و به طور گسترده ای در معماری ساختمان، طراحی صنعتی، ساخت فیلم و انیمیشن، ساخت بازی های کامپیوتری و پیش پردازش جلوه های…

پروژه مسیریابی در شبکه

پروژه مسیریابی در شبکه

توضيحات زیر درباره فصل­هاي اين پروژه است و ايده کلي از اين پروژه را در اختيار شما قرار خواهد داد.
فصل اول، تعريف کلي از مسيرياب و کاربرد آن در شبکه­ هاي کامپيوتري و معيار­هاي مختلف براي يک الگوريتم مسيريابي ونحوه مسيريابي پروتکل IP به صورت ايستا را ارائه مي­دهد.
فصل دوم، پروتکل مسيريابي OSPF و مزاياي آن و چگونگي اجراي اين الگوريتم در مسيرياب­­هاي سيسکو را بيان مي­ کند.
فصل سوم، مسيريابي چند منظوره وچگونگي مسيريابي چند منظوره…

مقاله تجارت الکترونیک ۸۰ص

مقاله تجارت الکترونیک 80ص

مقاله تجارت الکترونیک ۸۰ص

فهرست مطالبعنوان صفحه
فصل اول: کليات تحقيق
۱-۱مقدمه .۲
۱- ۲بیان مسئله ۳
۱-۲-۱٫مدلهای چند معیاره ۴
۱-۳ ضرورت های انجام تحقیق ۶
۱- ۴اهداف تحقیق ۶
۱- ۵سوابق تحقیق ۶
 
فصل دوم: ادبيات تحقيق
۲- ۱٫تجارت الکترونیک ۱۱
۲-۲٫دیدگاه ها و تعاریف مختلف از تجارت الکترونیک ۱۳
۲-۳٫مدل های مختلف تجارت الکترونیک ۱۵
۲-۴٫مراحل تجارت الکترونیک ۱۹
۲-۵٫اجزا تجارت الکترونیک ۱۹
۲-۶٫عوامل مؤثر بر تجارت الکترونیک ۲۰
۲-۷٫ویژگی های تجارت الکترونیک ۲۳
۲-۸٫بسترهای لازم جهت تجارت الکترونیک…

دانلود پاورپوینت حداقل درخت پوشا (Minimum Spanning Tree ( MST Algorithm

دانلود پاورپوینت حداقل درخت پوشا (Minimum Spanning Tree (MST Algorithm

دانلود پاورپوینت حداقل درخت پوشا (Minimum Spanning Tree ( MST Algorithm

این تحقیق بصورت PowerPoint و با موضوع حداقل درخت پوشا (Minimum Spanning Tree ( MST Algorithm می باشد. برای رشته مهندسی کامپیوتر مناسب است و در ۲۴ اسلاید کامل می باشد.در ادامه سر تیتر های تحقیق آمده است . این پاورپوینت را می توانید بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.
لازم به توضیح است که فونت های بکار رفته را نیز به همراه فایل دانلود خواهید کرد.
فهرست اسلایدها

درخت پوشا
درخت پوشای مینیمم
الگوریتم کراسکال
الگوریتم پرایم
الگوریتم سالین

دانلود تحقیق آشنایی و بررسی مودم ها

دانلود تحقیق آشنایی و بررسی مودم ها

دانلود تحقیق آشنایی و بررسی مودم ها

این تحقیق بصورت Word و با موضوع آشنایی و بررسی مودم ها انجام گرفته است.تحقیق برای مهندسی کامپیوتر و IT مناسب است و در ۳۹ صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.ارتباطات بين رايانه ها بخش عمده و مهم در صنعت محاسباتي PC به شمار مي روند. به كمك وب جهاني WWW هيچ كاربر رايانه اي در دنيا تنها و جدا افتاده نيست. با استفاده از يك مودم يا فناوري BroadBand تقريبا مي توان همه PCها را به رايانه هاي ديگر وصل…

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

نوع فایل:PDFتعداد صفحات:۱۱
سال انتشار:۱۳۹۴
چکیده
شبکه های حسگر بیسیم شبکههایی خود سازمانده هستند که میتوانند در مقیاس وسیع و درگستره وسیعی از کاربردها بکار برده شوند. یکی از چالشهای اصلی در طراحی این شبکه ها، نگهداری انرژی محدود گرهها جهت افزایش طول عمر شبکه میباشد. روشهای کنترل توپولوژی در شبکه های حسگر بیسیم، زیرساختی بهینه را برای شبکه حسگر جهت برآورده ساختن نیازهای کاربردی نظیر اتصال و پوشش دهی شبکه ایجاد میکنند. انتخاب کنترل توپولوژی…