داده کاوی در کتابخانه های دیجیتال تعداد صفحات: 45 با فرمت ورد و قابل ویرایش چکیده 5 مقدمه 6 فصل اول 8 1-1.داده کاوی چیست؟ 8 1-2. مزاياي داده كاوي 8 1-3. اساس داده كاوي 8 1-4. مراحل داده كاوي 8 1-5. وظایف داده كاوي 8 1-6. عناصرداده کاوی 10 1-7. فنون داده کاوی 10 1-8. گام نهایی فرایندداده کاوی 12 1-9
شبکه های حسگر بی سیم WSN تعداد صفحات : 90 با فرمت ورد و قابل ویرایش چکیده: مروری بر شبکه های حسگر ویژگی های طراحی تحمل خطا مقیاس پذیری هزینه تولید محدودیت های سخت افزاری توپولوژی شبکه های حسگر محیط عمل رسانه انتقال مصرف انرژی داده محوری کاهش مصرف انرژي در شبکه هاي حسگر بی سیم با استفاده
مجازی سازی رایانش ابری تعداد صفحات : 40 با فرمت ورد و قابل ویرایش پیشگفتار 3 چکیده 4 پردازش ابری چیست؟ 5 آشنایی بیشتر با پردازش ابری 8 معماری پردازش ابری 9 زیر ساخت پردازش ابری 10 مجازی سازی چیست؟وچرایی خلق 10 مجازی سازی رایانش ابری 12 پردازش شبکه 13 تفاوت پردازش ابری و پردازش شبکه ای 14 وب 15 لا
مقایسه بین گرید و کلود grid vs cloud تعداد صفحات : 40 با فرمت ورد و قابل ویرایش مقدمه 3 تعریف محاسبات ابری 4 معماری و مدل های سرویس 5 انواع ابر 6 نگرانی های امنیتی در پردازش ابری 6 رایانش ابری 7 مقایسه با مدل های دیگر رایانش 8 مزایا و معایب محاسبات ابری 9 12Cloud Computingنقاط ضعف کنترل ها
برنامه ریزی سوئیچ پاناسونيك سری KX- TE تعداد صفحات : 45 با فرمت ورد و قابل ویرایش فهرست مطالب فصل اول: عملكردها 1-1 برقرار كردن مكالمه6 1-1-1 تماسهاي اوليه6 2-1-1 برنامه هاي مربوط به شماره گيري آسان7 3-1-1 تكرار شماره گرفته شده10 4-1-1 وقتي كه خط گرفته شده مشغول بوده و يا جواب نمي دهد.11 5-1
Text Mining متن کاوی تعداد صفحات : 35 با فرمت ورد و قابل ویرایش چکیده رشد فزاینده پایگاه داده ها در تقریبا هر ناحیه از فعالیت انسان باعث شده است که نیاز برای ابزارهای قدرتمند جدید برای تغییر دادن داده به دانش مفید افزایش یابد. برای برآوردن این نیاز محققان در ناحیه های مختلف مانند یادگیری ماشین
داده کاوی و الگوریتم های داده کاوی تعداد صفحات : 40 با فرمت ورد و قابل ویرایش عموماً data mining )که برخي مواقع بازيافت داده يا دانش گفته مي شود) فرايندي ازآناليز داده از ديدهاي مختلف وسپس خلاصه کردن آنها به صورت اطلاعات مفيد مي باشد . اطلاعات بدست آمده براي بالا بردن بازده، کاهش قيمت يا هردوب
امنیت با استفاده از رمزنگاری Cryptography تعداد صفحات : 130 با فرمت ورد و قابل ویرایش چکیده 6 مقدمه 7 فصل اول 1.1 مفهوم امنیت 9 1.2 نیازمندی های امنیت 12 1.3 تحلیل نیازمندی های امنیت 12 1.4 سیاست های امنیتی 13 1.5 تضمین های امنیتی 13 1.6 مدل های امنیتی 14 1.7 خدمات امنیتی 14 1.8 انواع حملات 15 1
تجارت الکترونیک و کسب درآمد از اینترنت گزارش پروژه کارشناسی مهندسی کامپیوتر تعداد صفحات : 51 با فرمت ورد و قابل ویرایش مقدمه: تاریخچه تجارت الکترونیک : تجارت الکترونیکی : تعریف تجارت الکترونیکی : انواع تجارت الکترونیکی : مزیتهای تجارت الکترونیکی: معایب تجارت الکترونیکی: بسترهای لازم برای ت
کاوش قوانین وابستگی در جریانات سریع داده تعداد صفحات : 60 با فرمت ورد و قابل ویرایش 1-1 مقدمه 2 1-2- فرضیات و محدودیت های مسئله 4 1-3- ضرورت انجام تحقیق 6 1-4- سرفصل مطالب 8 2-بیان مساله 22 2-2- مقدمه 22 2-2-1- مسئلهی کشف قوانین وابستگی 22 2-2-2- مدل سازی مسئله 23 2-3- مدلهای پردازش و كاوش جریان
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه ميباشند و فعاليتهاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است. این سایت در ستاد سازماندهی ثبت شده است.