Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
مکانیزم | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
پنج‌شنبه , 25 آوریل 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : مکانیزم

نتیجه جستجو برای : مکانیزم

کلاس خصوصی – آموزش برنامه نویسی پردازش متن NLP

کد سی شارپ اسکنر و پارسر زبان نمونه C

مشاوره پایان نامه کارشناسی ارشد با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون برنامه نویسی و آموزش پردازش متن و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره تلفنی ، ایمیلی یا حضوری پیرامون مفاهیم این حوزه ها، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب های این ... ادامه مطلب »

سیستم‌های‌ تشخیص نفوذ در شبکه‌های حسگر بیسیم

شبکه های حسگر بی سیم , امنیت , تشخیص نفوذ در wsn , تشخیص نفوذ در شبکه های حسگر بی سیم , تحقیق آماده تشخیص نفوذ , تشخیص نفوذ در سیستم های بی سیم , دانلود تحقیق آماده امنیت اطلاعات , intrudent detection in wsn , wsn, ids in wsn , سامانه هوشمند تشخیص حملات در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »

مقاله و ترجمه: الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی

الگوریتم های ژنتیکی ترکیبی برای انتخاب ویژگی

چکیده در این مقاله یک ترکیب الگوریتم ژنتیک جدید برای انتخاب ویژگی پیشنهاد شده است. در این نوشتار اقدامات جستجوی محلی ابداع شده و Gaهای ترکیبیبرای یکپارچه شدن تحقیق گنجانده شده اند. اقدامات مذکور از نظر قدرت یکپارچه سازی پارامتری شده و کارایی و الزامات مربوط به زمان بندی تحلیل و مقایسه شده اند. تکنیک ترکیب بندی دو تاثیر مطلوب ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری اول

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر ۱ – طبقه بندی شبکه های پیچیده بوسیله ی الگوریتم ممتیک چندهدفه مبتنی بر الگوریتم فرا ابتکاری جهش ترکیبی قورباغه (چکیده) ۲ – دسته بندی الگوهای روزانه بار شبکه با استفاده از شبکه عصبی کوهونن (چکیده) ۳ – ارائه یک فرایند بومی شده جهت انبارسازی داده ها در شرکت مخابرات خراسان رضوی (چکیده) ... ادامه مطلب »

هک وای فای – Wifi

دانلود سمینار, تحقیق آماده, امنیت , امنیت اطلاعات ,مودم وایرلس، هک، کرک، حمله Brute Force، حمله دیکشنری , هک Wifi

در این گزارش در ابتدا مکانیزم پروتکل WPA که یکی از پروتکل های امنیتی جهت ارتباط کلاینت ها با Access Point ها یا همان مودم های وایرلس، جهت تبادل کلید و توافق بر سر الگوریتم های رمزنگاری و احراز هویت بسته است شرح داده شده است. سپس انواع حملاتی که به آن می شود و نحوه انجام آنها بیان خواهد ... ادامه مطلب »

بازشناسی مبتنی بر ساختارهای تجمعی

سمینار, پروپوزال, کارشناسی ارشد,الگوریتم, یادگیری, تجمعی,مدل ,اختلاط ,خبره, سلسله مراتبی, بازشناسی ,چهره

در این فصل، تعدادی از روش های بازشناسی چهره که از ساختارهای تجمعی استفاده می کنند، مورد بررسی قرار گیرند. بررسی این روش ها از یک سو ما را با کارهای انجام گرفته در این زمینه آشنا می کند. یک ساختار تجمعی، در حالت کلی چندین طبقه بند مستقل و یک مکانیزم جهت ترکیب نمودن خروجی این طبقه بندها می ... ادامه مطلب »

الگوریتم های یادگیری تجمعی

سمینار, پروپوزال, کارشناسی ارشد,الگوریتم, یادگیری, تجمعی,مدل ,اختلاط ,خبره, سلسله مراتبی,

الگوریتم های یادگیری تجمعی [Fre 1997, Mei 2003, Hay 1998] که ماشین های مشاور نیز نامیده می شوند، یک دسته از الگوریتم های یادگیری به شیوه با سرپرست هستند. این روش ها از تقسیم و حل استفاده می کنند. در روش های مبتنی بر تقسیم و حل یک کار بزرگ به تعدادی کار کوچک شکسته می شود. سپس هر کار ... ادامه مطلب »

مشاوره پایان نامه کارشناسی ارشد

ارائه مشاوره تدریس , سمینار,مرجع دانلود تحقیق,مشاوره,مشاوره مرجع دانلود تحقیق, مقاله, سمینار و پایان نامه,مقاله,پایان نامه, هندسی نرم افزار, فناوری اطلاعات و هوش مصنوعی , سفارش خرید اینترنتی آماده مقاله, تحقیق سمینار پروپوزال پایان نامه, تعاونی نیرومندسازی تحقیقات, دانلود, تحقیق, سمینار, پایان نامه,کارشناسی, کارشناسی ارشد, دکتری, PHD, تز ارشد, تز دکتری, پروپوزال ,دانلود رایگان, مشاوره, مقاله , کنفرانس, ISI , journal , تحقیق, پیاده سازی, پایان نامه, دفاع, فوری, تحلیل, شبکه, اجتماعی, Social, Network, Analysis, وب, کاوی, Web, Mining, موتور, جستجو, Search, Engine, فیشینگ, Phishing, سیستم, توصیه گر, Recommender, Systems, الگوریتم, تکاملی, Evolutionary, Algorithms, وب, سرویس, Web, Service, کاربردی, تحت, وب, Web, Applications, مدیریت, پروژه, نرم افزاری, Software, Project, Management, سیستم, اتوماسیون, فرایندهای, تجاری, Business, Process, Management, Systems, BPMS, سیستم, مدیریت, محتوا, Content, Management, Systems, CMS, سیستم, مدیریت, ارتباط, مشتری, Customer, Relationship, Management, Systems, CRM, تحلیل شبکه های اجتماعی Social Network Analysis, وب کاوی Web Mining, موتورهای جستجو Search Engine, فیشینگ Phishing, سیستم های توصیه گر Recommender Systems, الگوریتم های تکاملی Evolutionary Algorithms, وب سرویس Web Service, نرم افزارهای کاربردی تحت وب Web Applications, مدیریت پروژه های نرم افزاری Software Project Management, سیستم های اتوماسیون فرایندهای تجاری Business Process Management Systems – BPMS, سیستم های مدیریت محتوا Content Management Systems – CMS, سیستم های مدیریت ارتباط مشتری Customer Relationship Management Systems – CRM

با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه های مختلف حوزه های مهندسی نرم افزار،  فناوری اطلاعات و هوش مصنوعی و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره تلفنی ، ایمیلی یا حضوری پیرامون مفاهیم این حوزه ها، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب ... ادامه مطلب »

معرفي پروتکل SCTP

کنترل ازدحام, SCTP, تعیین نرخ ارسال, مسیر اولیه, مسیر ثانویه, درجه ازدحام, نرخ اتلاف بسته, دانلود, سمینار, پایان نامه

پروتکل کنترل انتقال (TCP)، رایج ترین پروتکل برای حمل داده بر روی پروتکل اینترنت (IP) بوده-است [Pos 1981]. با این وجود تعداد زیادی از کاربردهای شبکه که امروزه از TCP استفاده می-کنند، این پروتکل را در برطرف نمودن نیازهای خاص خود، محدود یافتند [Hur 2008]. تعداد زیادی از کاربردهای اخیر، محدودیت های TCP را بارز کرده اند و پروتکل انتقال ... ادامه مطلب »

معرفي پروتکل SCTP

کنترل ازدحام, SCTP, تعیین نرخ ارسال, مسیر اولیه, مسیر ثانویه, درجه ازدحام, نرخ اتلاف بسته, دانلود, سمینار, پایان نامه

کنترل ازدحام, SCTP, تعیین نرخ ارسال, مسیر اولیه, مسیر ثانویه, درجه ازدحام, نرخ اتلاف بسته, دانلود, سمینار, پایان نامه ادامه مطلب »

مشاوره پایان نامه کارشناسی ارشد- سیستم های توصیه گر

با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه «سیستم های توصیه گر» و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره حضوری و یا کلاس آموزشی پیرامون مفاهیم این حوزه، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب های این حوزه، جناب مهندس عباسی با ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27