- پایان نامه جهت اخذ درجه کارشناسی
- عنوان کامل: انواع هارد دیسک
- دسته: فناوری اطلاعات و کامپیوتر
- فرمت فایل: Word (قابل ویرایش)
- تعداد صفحات پروژه: 144
- جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک
کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع Ide و Sata بیشتر مورد توجه مصرف کنندگان است. | کابل هاى اتصالى به هارد دیسک هاى Ide شامل کابل 4۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت Sata از کابل هاى برق ۱5 پین و هفت پین دیتا […] —
ادامه متنThe online version of Computer Science by Ian Sinclair on ScienceDirect.com, the world"s leading platform for high quality peer-reviewed full-text books. […] —
ادامه متنOntology in
Computer Science Doctoral Thesis, Department of Information Science and Telecommunications, School of Information Sciences, University of Pittsburgh. […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 49 کیلوبایت | تعداد صفحه: 9 |
Fuzzy Clustering |
Fuzzy C-Mean | چکیده | آنالیز خوشه ای
(Clustering) برای کلاس بندی مجموعه ای از موضوعات بکار می رود. در حالت
Crisp درجات عضویت موضوعات به کلاسها فقط می تواند صفر یا یک باشد اما در حالت فازی یک موضوع ممکن است با درجات عضویت مختلف (بین صفر و یک) به کلاسهای مختلف نسبت داده شود. برای برخورد با این موضوع الگوریتمهای فازی بوجود آمدند. | الگوریتمها: | - مجموعه فازی: | تقسیمبندی خوشهای: | تقسیمبندی خوشهای افزار یک مجموعه از دادهها یا اشیاء به چند خوشه است. این افزار بایستی دار […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 1512 کیلوبایت | تعداد صفحه: 36 | چکیده | در این گزارش با برخی از مفاهیم کلی شبکه از جمله اینکه شبکه چیست؟ و چرا ما اقدام به راه اندازی ونصب شبکه میکنیم؟ومفاهیمی از جمله سرویس گیرنده، سرویس دهنده، گره و آشنا می شویم. | در بخش دیگری از آن به اجزا شبکه ومدل های شبکه که در حال حاضر وجود دارد (نظیر به نظیر، مبتنی بر سرویس دهنده، سرویس دهنده/سرویس گیرنده) وانواع شبکه از لحاظ منطقه جغرافیایی اشاره میشود. | در بخش سوم این متن چگونگی نصب ویندوز 2003 سرور را گام به گام بگونه ای عملی مانند، همراه با تصاویر مراحل مختلف بیان می شود. | در بخش چهارم با مفهوم اکتیو دایرکتوری به ط […] —
ادامه متنElsevier provides content solutions that often redefine the trajectory of computer science education, and technical references that help professionals stay ahead of […] —
ادامه متنHardware and
Computer Organization is a practical introduction to the architecture of modern microprocessors for students and professional alike. […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 1271 کیلوبایت | تعداد صفحه: 2 | شاید برای برخی دوستان عزیز نحوه باز کرده کیس
کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود. | بخش 1 سی دی رام | شاید برای برخی دوستان عزیز نحوه باز کرده کیس
کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود. بخش 6: Ram […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 360 کیلوبایت | تعداد صفحه: 241 | چکیده: | نرم افزار شامل برنامه های کامپیوتری همراه است با مستندات و داده های پیکربندی است که برای درست کارکردن برنامه ضروری است. | دو نوع محصول نرم افزاری: | 1- محصولات کلی | 2- محصولات سفارشی | مهندسی نرم افزار چیست؟ | یک نظام مهندسی است که با جنبه های نرم افزاری محصول، از مراحل اولیه تعیین مشخصات سیستم تا نگهداری سیستم، سروکار دارد. | شامل مراحل زیر است: | 1- نظام مهندسی. | 2- تمام جنبه های محصول نرم افزاری. […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 84 کیلوبایت | تعداد صفحه: 4 | مقاله هک شدن و دفاع از آن […] —
ادامه متن - عنوان لاتین مقاله: A Secure Domain Name System Based On Intrusion Tolerance
- عنوان فارسی مقاله: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
- دسته: کامپیوتر و فناوری اطلاعات
- فرمت فایل ترجمه شده: Word (قابل ویرایش)
- تعداد صفحات فایل ترجمه شده: 10
- لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
- ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | Dns (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در Dns (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، ط […] —
ادامه متنComputer Science – Theory and Applications Third International Computer Science Symposium in Russia, CSR 2008 Moscow, Russia, June 7-12, 2008 Proceedings […] —
ادامه متنComputer Science Prof. Dr. Christoph Zenger Institut fiir Informatik Technische Universitiit Miinchen D-80290 Miinchen Although Computer Science plays some role … […] —
ادامه متن - عنوان لاتین مقاله: Mining Opinion From Text Documents: A Survey
- عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
- دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
- فرمت فایل ترجمه شده: Word (قابل ویرایش)
- تعداد صفحات فایل ترجمه شده: 9
- جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
- ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | عقیده کاوی (Om) یک زمینۀ تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (Dm) و پردازش زبان طبیعی (Nlp) سروکار دارد. هدف Om این است که کا […] —
ادامه متنThe online version of Procedia Computer Science at ScienceDirect.com, the world"s leading platform for high quality peer-reviewed full-text journals. […] —
ادامه متنCiteSeer"s computer science database was created by searching the Web on a list of over 200 keywords and phrases representing research topics in computer science […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 2555 کیلوبایت | تعداد صفحه: 50 | 10 صفحه در رابطه با کارهای انجام شده در موضوع پوشش هدف در شبکه های حسگر بیسیم. از این فایل می توان بعنوان فصل دوم پایان نامه زمینه پوشش هدف شبکه های حسگر بیسم استفاده کرد. | قبل از خرید دقت داشته باشید که این فایل با فرمت پی دی اف (Pdf) می باشد. […] —
ادامه متنComputer Science. Artificial Intelligence. Computational Theory and Mathematics.
Computer Graphics and Computer-Aided Design.
Computer Networks and … […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 2696 کیلوبایت | تعداد صفحه: 13 | چکیده: | پاورپوینت آموزش نرم افزار طراحی Corel Draw | به همراه تصاویر آموزشی | در 13 صفحه […] —
ادامه متندسته:
کامپیوتر | حجم فایل: 7633 کیلوبایت | تعداد صفحه: 421 | چکیده: | هدف کلی | آشنایی با مفاهیم اولیه و ویژگی های کلی برنامه نویسی و طراحی نرم افزار | هدف های رفتاری | تعریف الگوریتم و معیارهای آن | شرح نوع داده مجرد (Adt) | عوامل مؤثر در ارزیابی برنامه ها | پیچیدگی فضا و زمان لازم برای یک برنامه | چرخه زندگی یک سیستم | ویژگیهای طراحی شیء گرا و طراحی تابعی | و.. […] —
ادامه متن