it - صفحه 15

محصولاتی که دارای عبارت 'it' هستند

ترجمه مقاله بهینه سازی تولید شکلات از طریق قابلیت ردیابی

با توجه به تحولات اخیر در سیستم های ردیابی در حال حاضر امکان مبادله کقدار قابل توجه داده ها از طریق زنجیره عرضه مواد غذایی وجود دارد شیوه های کشاورزی ارگانیک توسط کشاورزان کاکائو با اعمال زنجیره تامین شکلات به شدت تحتتاثیر پارامترهای کیفیت مختلفی از جمله شکلات بوده است با این حال اطلاعات مربوط به این اعمال به طور معمول بر تولید کننده شکلات نمی رسد

ترجمه مقاله چالش های یکپارچه سازی آیند ه نگری و ارزیابی استراتژی توسعه صنعتی و سیاست گذاری ها

بیان رابطه مناسب از فناوری های در حال ظهور با نیازهای اجتماعی اقتصادی و بهره وری اجتماعی حیاتی هستند ضروری است که برای درک این روند در آینده از نیازهای اجتماعی و پیشرفت فناوری برای ترویج سیاست های فناوری اقدام نمودژاپن بحث درباره آینده نگری را در آغاز سال1970 شروع کرد و از آن زمان به انجام یک نظرسنجی به طور منظم با فن دلفی در حدود هر5 سال یک بار ا

فایل exe آموزش کامل رمزگذاری Rijndael 128 bits

این فایل اجرایی (exe) بصورت مرحله به مرحله و جزء به جزء فرآیند رمزگذاری rijndael را بصورت فایل فلش نشان میدهد با این آموزش شما هیچ نکته ی نامفهومی در رمزگذاری به این روش نخواهید داشت

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری

محاسبات ابری از نظر اقتصادی با پذیرش گسترده­ای روبرو شده­اند ارائه­کنندگان محاسبات ابری با توجه به تخصص آن­ها در سازماندهی و تأمین منابع محاسباتی می­توانند مراکز داده­های بزرگی را با هزینه پایین ایجاد کنند صرفه­ جوئی­های اندازه، سود ارائه­ دهندگان ابری را افزایش و هزینه­های کاربران ابری را کاهش می­دهد

ترجمه مقاله تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

اولین نسل از پلت­فرم­ها برای سیستم­های کنترلی در دنیای الکترونیک که با لامپ خلاء شروع شد برپایه محاسبه آنالوگ بود، که موجب نیاز به تئوری­هایی برای استفاده ازتکنولوژی تقویت­کننده­های عملیاتیشدافرادی همچون بلاک، بود، نایکوئیست و دیگران با روش­های طراحی حوزه فرکانسی به این مساله پرداختند

پایان نامه کارشناسی ارشد سریهای زمانی

یک سری زما نی ،دنبا له ای مرتب شده ا ز مشاهدات ا ست ا گر چه معمولا برحسب زمان ، بویژه در فواصل زمانی مساوی، مرتب می شود، ولی مرتب شدن، ممکن است با توجه به ابعاد دیگری چون فاصله نیز باشد به همراه اسلاید

تحلیل داده ‏ها با بهره‏گیری از خوشه ‏بندی فازی:

در حالت crisp درجات عضویت موضوعات به کلاسها فقط می تواند صفر یا یک باشد اما در حالت فازی یک موضوع ممکن است با درجات عضویت مختلف ( بین صفر و 1 ) به کلاسهای مختلف نسبت داده شود برای برخورد با این موضوع الگوریتمهای فازی بوجود آمدند اختلاف این الگوریتمها در معیار فاصله و نحوه تعیین مراکز کلاسهاست یعنی این الگوریتمها مطابق با الگوریتمهای کلی حالت فازی

درخت تصمیم گیری decision tree

درخت تصمیم گیری یكی از ابزارهای قوی و متداول برای دسته بندی و پیش بینی می باشد درخت تصمیم گیری برخلاف شبكه های عصبی به تولید قانون می پردازد یعنی درخت تصمیم گیریپیش بینی خود را در قالب یكسری قوانین توضیح می دهد در حالیكه در شبكه های عصبی تنها پیش بینی بیان می شود و چگونگی آن در خود شبكه پنهان باقی می ماند همچنین در درخت تصمیم گیری بر خلاف شبكه های

استخراج قوانین وابستگی از پایگاههای داده

تحلیل وابستگیها یك حالت غیر نظارتی داده كاوی می باشد كه به جستجو برای یافتن ارتباط در مجموعه داده ها می پردازد یكی از كاربردیترین حالات تحلیل وابستگیها “تجزیه تحلیل سبد بازار ” می باشد

ترجمه کتاب Patterson_Hennessy_Computer_Architecture._A_Quantitative_Approach_Fourth_Edition

فرکانس انشعاب و جریمه انشعاب میتواند یک جزء از هردوی انشعاب های قطعی و شرطی را داشته باشد بهر حال ، چیرگی اخیر از آنجایی است که آنها بسیار مکرر هستند

آموزش کامل OPNET

آموزش کامل OPNET که شامل آموزش نصب و راه اندازی و شبیه سازی های پروتکلها و جزوه ها

اسلاید الگوریتمهای رمز متقارن(كلید پنهان)

سلاید کامل انواع الگوریتمهای رمز متقارن(كلید پنهان)

ترجمه مقاله TRIZ برای معماری نرم افزار

ترجمه مقاله TRIZ for software architecture در حالی که هنوز بحث در مورد تعریف اصطلاح معماری نرم افزار وجود دارد برخی از تعاریف به عنوان ساختار یا ساختارهای سیستم پذیرفته شده¬اند، که متشکل از عناصر، خواص خارجی قابل مشاهده تعریف شده هستند این عناصر و روابط میان آنها را، روند طراحی معماری نرم افزار سیستم می¬گویند در شکل 1 نشان داده شده است

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

امنیت در شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc:

شبکه هایAd Hoc نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند در یک شبکه Ad Hoc خبری از زیرساخت های ثابت همچون پایگاه های مبنا ومراکز سوئیچینگ وتقویت کننده ثابت نیست گره های متحرکی که در حوزه ارتباطی یکدیگر قرار دارند مستقیما از طریق لینک (link) بی سیم با هم مرتبط می شوند در حالی که گره هایی که از هم دورند پیام شان از طریق دیگرگره ها تقویت

دیتابیس بزرگ پایگاه داده سایت موسسه زبان انگلیسی

طراحی و برنامه نویسی دیتابیس SQL Server2008 سیستم سایت موسسه زبان انگلیسی به همراه فایل ورد و دیاگرام و دیتابیس SQL Server2008

دیتابیس سیستم پایگاه داده مدرسه غیر انتفاعی

طراحی و برنامه نویسی دیتا بیس SQL Server2008 سیستم پایگاه داده مدرسه غیر انتفاعی جدول ورد و دیتابیس_LogLDF _MDF SQL Server2008 جداول فایل ورد و سورس و دیاگرام

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

اسلاید مبانی امنیت اطلاعات امنیت در مراحل تحلیل و طراحی

آموزش گام به گام نرم افزار رشنال رز

توضیحات و کتاب های و اسلایدهای دکتر پدرام و بهمراه فایل های رشنال رز

ارایه سمینار کارشناسی ارشد شبکه امنیت در شبکه های بی سیم

اسلاید ارایه سمینار امنیت در شبکه های بی سیم به همراه فیلم شبیه ساری امنیت داده ارسالی

محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی