ارائه مقالات ، پایان نامه و پروژه های دانشجویی
فایل های کد کاربری 4820
-
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده کاوی تعداد صفحات : 164 چکیده با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است
-
عنوان:کلاسهبندی رادارهای کشف شده توسط سیستمهای جنگ الکترونیک تعداد صفحات :79 چکیده: همواره در یک محیط عملیاتی جنگ الکترونیک پالسهای متعددی از رادارهای فعال در منطقه موجود میباشد. یکی از روشهای تشخیص تهدیدات هوایی، دریایی و زمینی، استفاده از تحلیل سیگنال راداری است که توسط اینگونه تهدیدات حم
-
عنوان : ارزیابی برخی الگوریتمهای کنترل همروندی در سیستم مدیریت پایگاه دادهها، از طریق مدلسازی با پتری رنگی تعداد صفحه : 123 ساختار پروژه به فرم زیر سازماندهی شده است.
-
عنوان : تشخیص رفتار لرزه ای مخازن روزمینی فولادی استوانه ای تحت پارامتر های سازه ای مخازن تعداد صفحات :132 چکیده: مخازن ذخیره سیال از اجزاء بسیار مهم در شرایانهای حیاتی به حساب می آیند.
-
امکان سنجی کاربرد یادگیری سیار در ایران تعداد صفحات:113 چکیده هدف کلی این تحقیق بررسی امکان کاربرد یادگیری سیار در مدارس در مقطع ابتدایی می باشد.
-
عنوان پروژه : بررسی ساختار و سیستم های ساختمان های فولادی (طراحی سازه های فولادی) تعداد صفحات : ۱۲۱ شرح مختصر پروژه : شما بعد از مطالعه پروژه حاضر با ساختار و سیستم های ساختمان های فولادی آشنا خواهید شد.
-
عنوان کامل: پروژه بهینه سازی پارامترهای مؤثر در بهره بر داری از مخازن نفتی به روش Gas lift فرمت فایل: WORD (قابل ویرایش) تعداد صفحات پروژه: 50 بخشی از مقدمه:
-
عنوان پروژه : بررسی تولید برق از انرژی خورشیدی و دیگر کاربردهای آن تعداد صفحات : ۱۵۶ شرح مختصر پروژه : در این پروژه به بررسی تولید برق از انرژی خورشیدی و دیگر کاربردهای آن پرداخته شده است.
-
استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود تعداد صفحات :110 چکیده مسئله زمانبندی پروژه با منابع محدود، در سالهای اخیر مورد تحقیق بسیاری از محققان در رشته های مختلف بوده است.
-
چکیده : ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد.