کامپیوتر - 16

بانک موبایل آگهی دهندگان در اینترنت (تضمینی)

دسته: اقتصاد | حجم فایل: 8 کیلوبایت | تعداد صفحه: 5 | این بانک شامل 1411 شماره همراه فعالان اینترنتی است که در سایت های مختلف نیازمندی از جمله آگهی فیس نما آگهی ثبت کرده اند | این بانک موبایل براساس فعالیت تقسیم بندی شده | 1) ارتباطی | 2) آموزش | 3) بازار کار | 4) خدمات | 5) صنعتی | 6) کامپیوتر | 7) لوازم | سوالات و نظرات در مورد بانک پیامکی 30007546398398 […] — ادامه متن

COMPUTER SCIENCE AND DIGITAL SECURITY - Elsevier

COMPUTER SCIENCE AND DIGITAL SECURITY 57 SOFTWARE • Serving more than 1 .5 million community members • Covering more than 20 scientific subject areas […] — ادامه متن

تحقیق ارتباط با پایگاه دادههای Access درVisual Basic

ما در عصری زندگی می کنیم که آن را عصر اطلاع رسانی یا قرن ارتباطات نامیده اند، لذا می توان اذعان نمود که کامپیوتر بهترین ابزار ارتباطی در آن عصر می باشد. امروزه کامپیوتر نه تنها به عنوان یک وسیله شخصی یا ابزار گروهی خاص مورد استفاده قرار می گیرد، بلکه به عنوان یک وسیله ارتباطی مهم در جهان مطرح می باشد و به همین دلیل است که کاربرد آن روز به روز در جهان گسترش می یابد به گونه ای که در همه کشورهای جهان از جایگاه ویژه ای برخوردار می باشد. | با گسترش کاربرد کامپیوتر در جهان این رشته به صورت گسترده ای در زمینه های مختلف توسعه یافته و هر روز نیز به این گسترش افزوده می گردد. | پیشرفت سریع تکنولوژی، به و […] — ادامه متن

تحقیق مدیریت پایگاه داده ها

دسته: مدیریت | حجم فایل: 38 کیلوبایت | تعداد صفحه: 53 | مقدمه | مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان Cobol بر امپراطوری کامپیوتر بودیم. | بعد از این امر ظهور برنامه Dbase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد. | باز در این عرصه نیز شرکت مایکروسافت بیکار ننشست و Access که کاستیها و اشکالات برنامه های قبلی را برطرف نموده و کار با داده ها را به صورت فوق العاده ای راحت تر میکند عرضه ک […] — ادامه متن

روانشناسی افراد

  • عنوان لاتین مقاله: Psychology
  • عنوان فارسی مقاله: روانشناسی افراد.
  • دسته: روانشناسی
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 8
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | سارا، دانشجوی سال سوم دانشکده در دو رشته علوم کامپیوتر و ریاضی بود. او به ویژه در مورد مردان هم سن سال خود نیز کمی خجالتی بود. اگرچه او می خواست قرارملاقات های بیشتری داشته باشد، او بسیار در مورد شخصیتی که خودش می بایست از دید مردان به نظر بیاید، نکته بین بود. ا […] — ادامه متن

گزارش کارآموزی شبکه های کامپیوتری و توپولوژی آنها

دسته: کامپیوتر | حجم فایل: 999 کیلوبایت | تعداد صفحه: 55 | چکیده | از آن‌جا که شبکه‌های بی‌سیم، در دنیای کنونی در حال گسترش می باشد. با توجه به اینکه این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی کار می کنند، بنابرین مهم‌ترین نکته در این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ا‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌ مدد پیکربندی صحیح می‌توان به ‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پایاننامه با عنوان «امنیت در شبکه‌های بی‌سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ […] — ادامه متن

پایان نامه معماری سرویس گرا

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: معماری سرویس گرا
  • دسته: کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات: 127
  • جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | عصر حاضر که آن را عصر اطلاعات نام نهاده اند شکل گیری و پیشرفت خود را مرهون تکامل و ترقی دانش و صنعت کامپیوتر است. دانشی که انسان را قادر ساخت تا توانایی ذهن و حافظۀ خود را به طرز حیرت آوری گسترش دهد و محاسبات عظیم و پردامنه را که تا این زمان ناممکن به نظر می رسید با سرعتی شگفت انگیز به انجام رساند. | در چهار دهه اخیر، پیچیدگی نرم افزارها روز […] — ادامه متن

Computer Science – Theory and Applications - Springer

Computer Science – Theory and Applications 6th International Computer Science Symposium in Russia, CSR 2011, St. Petersburg, Russia, June 14-18, 2011. […] — ادامه متن

امنیت دستگاه مجازی مبتنی بر کرنل

  1. عنوان انگلیسی مقاله: Kernel-Based Virtual Machine (Kvm) Security
  2. عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
  3. دسته: کامپیوتر و فناوری اطلاعات
  4. فرمت فایل ترجمه شده: Word (قابل ویرایش)
  5. تعداد صفحات فایل ترجمه شده: 61
  6. لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  7. ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (Kvm) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از را […] — ادامه متن

پایان نامه معرفی داده کاوی در پایگاه داده ها

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.
  • دسته: فناوری اطلاعات وکامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پایان نامه: 77
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | در دو دهۀ قبل توانایی های فنی بشر برای تولید و جمع آوری داده ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دو […] — ادامه متن

Procedia Computer Science | Vol 16, Pgs 1-1190, (2013 ...

The online version of Procedia Computer Science at ScienceDirect.com, the world"s leading platform for high quality peer-reviewed full-text journals. […] — ادامه متن

Computer Science - Springer

Computer Science The Hardware, Software and Heart of It. Computer Security and Public Key Cryptography. Wayne Raskind, Edward K. Blum. Look Inside Get Access. […] — ادامه متن

Backfiles - Computer Science - ScienceDirect | Elsevier

Backfiles - Computer Science. Updated 26-Feb-2015 ISSN Full Title Change History Year Range; 09659978: Advances in Engineering Software: Formerly known as … […] — ادامه متن

Scholarly publishing in the Internet age: a citation ...

CiteSeer"s computer science database was created by searching the Web on a list of over 200 keywords and phrases representing research topics in computer science […] — ادامه متن

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA

دسته: کامپیوتر | حجم فایل: 326 کیلوبایت | تعداد صفحه: 60 | پیشگفتار | یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند. | امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که درا […] — ادامه متن

آموزش ویدیویی نصب و راه اندازی اکتیو دایرکتوری

دسته: کامپیوتر | حجم فایل: 12631 کیلوبایت | تعداد صفحه: 1 | آموزش ویدیویی نصب و راه اندازی اکتیو دایرکتوری به زبان فارسی […] — ادامه متن

Mathematics in Computer Science - Springer

Mathematics in Computer Science (MCS) publishes high-quality original research papers on the development of theories and methods for computer and information sciences […] — ادامه متن

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

دسته: کامپیوتر | حجم فایل: 809 کیلوبایت | تعداد صفحه: 85 | فصل یکم- ویروس ها | - 1-1تعریف ویروس | به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد. | . معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند. | علت نامگذاری این برنامه‌ها به ویروس […] — ادامه متن

پروژه پیاده سازی با عنوان پیاده سازی فروشگاه الکترونیک با پرداخت آنلاین و تحویل آن

مقدمه: | سیستمی که من برای تجزیه و تحلیل و بیان اهداف و نتیجه گیری در طول ترم انتخاب کردم، سیستم وب سایت دانلود رایگان و خرید پروژه های دانشجویی میباشد. در این سیستم کاربر بعد از برقراری ارتباط با اینترنت و ورود به وب سایت، صفحه ای را مشاهده میکند که اطلاعات کلی درباره نحوه خرید از وب سایت، نحوه دانلود، نحوه سفارش، منوها و را نمایش میدهد. در این سیستم از یکی از تکنیک های مهندسی نرم افزار به نام برنامه های کاربردی تعاملی مبتنی بر تراکنش استفاده شده است. این تکنیک مهندسی نرم افزار برنامه های کاربردی ای هستند که در کامپیوتر از راه دور اجرا میشوند و کاربران از طریق اینترنت به وب سایت دسترسی دار […] — ادامه متن

Physics for Computer Science Students - Springer

Physics for Computer Science Students With Emphasis on Atomic and Semiconductor Physics. Authors: Narciso Garcia, Arthur Damask […] — ادامه متن

پروژه و نرم افزار جامع مدیریت فروشگاه

دسته: حسابداری

حجم فایل: 14105 کیلوبایت

تعداد صفحه: 20

پایگاه داده برنامه فروشگاه با SQL Server2000 نوشته شدهکه باید اتچ شود

این برنامه امکانات ذیل را دارد:

امکانات گزارش گیری بر حسب تاریخ وبدهکاران و نام مشتری

جستجوی سریع فقط با تایپ یک کلمه نام کالا و نام مشتری

از امکانات دیگر آن ایجاد و حذف و ویرایش و ذخیره اطلاعات

دارای دسترسی امکانات ویندوز ماشین حساب و بازی و IBSDialer از امکانات خوب این برنامه دادن فاکتور فروش می باشد.

دارای پاوپوینت کامل از آموزش گام به گام طراحی نرم افزار مدیریت فروشگاه ها

اگه مایل به به خرید آموزش کامل باشد بصورت تصوری فیلم از مراحل طراحی کامل نرم افزار گرفته شده برای شما پست کنیم..

قیمت: 40,000 تومان

خرید و دانلود

داده کاوی - 5

Visualization and data mining of high-dimensional data

This is the basis for the application to Visual Data Mining which is illustrated with real dataset of Very Large Scale Integration (VLSI—“chip”) production. […] — ادامه متن

داده کاوی - کاملترین مرجع تخصصی...

داده کاوی، داده کاوی مقاله کامل فرایند استخراج تا مصرف گاز طبیعی […] — ادامه متن

Rule induction in data mining: effect of ordinal scales

1. Introduction. Data mining may be viewed as the extraction of patterns and models from observed data (Berry & Linoff, 1997). The area of data mining is very broad […] — ادامه متن

پاورپوینت داده کاوی و اکتشاف دانش

مقدمه | مفاهیم پایه در داده کاوی | تعریف داده کاوی | کاربردهای داده کاوی | مراحل فرایند کشف دانش از پایگاه داده ها | انبارش داده ها | انتخاب داده ها | تبدیل داده ها | کاوش در داده ها | تفسیر نتیجه | عملیاتهای داده کاوی | معیارهای انتخاب عملیات داده کاوی | عملیاتها و تکنیکهای داده کاوی | تحلیل پیوند | پارامترهای قوانین وابستگی | مدلها و الگوریتمهای داده کاوی | مدلها و الگوریتمهای داده کاوی | درخت های انتخاب | استنتاج قانون | الگوریتمهای ژنتیک | گامهای اصلی داده کاوی جهت کشف دانش | مراحل لازم برای ساخت یک پایگاه داده داده کاوی | آماده سازی داده برای مدل سازی | منابع و مراجع […] — ادامه متن

پایان نامه معرفی داده کاوی در پایگاه داده ها

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.
  • دسته: فناوری اطلاعات وکامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پایان نامه: 77
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | در دو دهۀ قبل توانایی های فنی بشر برای تولید و جمع آوری داده ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دو […] — ادامه متن

روش خوشه بندی لاگ وب سرور (ترجمه)

چکیده | با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند. به همین منظور، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم. تجزیه و تحلیل خوشه بندی، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها […] — ادامه متن

Data Mining and Critical Success Factors in Data Mining ...

This article concentrates on studying the data mining and the key factors for successful data mining, […] — ادامه متن

تحقیقداده کاوی - کاملترین مرجع...

تحقیق: داده کاوی فرمت: word تعداد صفحه: 34 قیمت: مبلغ ۸هزار تومان چکیده داده کاوی تلاش برای […] — ادامه متن

Top 10 algorithms in data mining - Springer

Title Top 10 algorithms in data mining Journal Knowledge and Information Systems Volume 14, Issue 1 , pp 1-37 Cover Date 2008-01-01 DOI 10.1007/s10115-007-0114-2 […] — ادامه متن

Data mining techniques and applications - A decade …

In order to determine how data mining techniques (DMT) and their applications have developed, during the past decade, this paper reviews data mining techniques […] — ادامه متن

داده کاوی | پروژه تک

پروژه در مورد داده کاوی توصیف داده ها در داده کاوی و توضییحات کاملتری در مورد داده کاوی میباشد […] — ادامه متن

Data Mining - (Third Edition) - ScienceDirect

Data Mining: Concepts and Techniques provides the concepts and techniques in processing gathered data or information, which will be used in various applications. […] — ادامه متن

Data Mining: Practical Machine Learning Tools and ...

Data Mining: Practical Machine Learning Tools and Techniques (Third Edition) A volume in The Morgan Kaufmann Series in Data Management Systems […] — ادامه متن

داده‌کاوی

داده کاوی فرایندی تحلیلی است که برای کاوش داده ها (معمولا حجم عظیمی از داده ها - در زمینه های […] — ادامه متن

داده کاوی - فرادرس | دانش در...

مجموعه فرادرس های داده کاوی یا Data Mining در […] — ادامه متن

Relational Data Mining - Springer

Data Mining algorithms look for patterns in data. While most existing Data Mining approaches look for patterns in a single data table, relational Data Mining (RDM […] — ادامه متن

Application of data mining: Diabetes health care in …

This research concentrates upon predictive analysis of diabetic treatment using a regression-based data mining technique. The Oracle Data Miner (ODM) was employ […] — ادامه متن

Data mining in course management systems: Moodle case …

Educational data mining is an emerging discipline, concerned with developing methods for exploring the unique types of data that come from the educational conte […] — ادامه متن

پایان نامه داده کاوی در بانکداری الکترونیکی

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: داده کاوی در بانکداری الکترونیکی
  • دسته: مهندسی کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات: 95
  • فهرست مطالب: جهت مشاهده فهرست مطالب این پایان نامه اینجا کلیک نمایید
| مقدمه | بسیاری از شرکت ها و موسسات دارای حجم انبوهی از اطلاعات هستند. با گسترش سیستمهای پایگاهی و حجم بالای داده های ذخیره شده در این سیستم ها، به ابزاری نیازاست تا بتوان این داده ها راپردازش کرد و اطلاعات حاصل از آن را در اختیار کاربران قرار داد. معمولا کاربران پس از طرح فرضیه ای بر اساس گزارشات مشاهده شده به اثبات […] — ادامه متن

A hybrid decision tree/genetic algorithm method for …

By contrast, we use a genetic algorithm that does discover high-level, comprehensible small-disjunct rules, which is important in the context of data mining. […] — ادامه متن

برآورد سن از طریق چهره

  • عنوان لاتین مقاله: Age Synthesis and Estimation via Faces: A Survey
  • عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 44
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلمات کلیدی: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان " پنجره ای به سمت روح بشر" چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

  • فرمت: zip
  • حجم: 7.35 مگابایت
  • شماره ثبت: 411

خرید و دانلود

دیتابیس سیستم تاکسی تلفنی هشوشمند

دسته: کامپیوتر

حجم فایل: 273 کیلوبایت

تعداد صفحه: 4

طراحی و برنامه نویسی دیتابیس SQL Server2000 سیستم تاکسی تلفنی

به همراه فایل ورد

جدول مشخصات راننده RanandehTBL

محدودیت

طول فیلد

نوع فیلد

نام فیلد

توضیح فیلد

NotNull-PrimaryKey

4

int

‍Code_Car

کد رانندگی

NotNull

15

varchar

Name

نام

NotNull

20

varchar

Family

نام خانوادگی

Null

10

nvarchar

ID_Sh

شماره شناسنامه

NotNull

9

decimal

Tel

شماره تلفن

NotNull

100

varchar

Adress

آدرس

NotNull

30

Varchar

TaxiName

نام تاکسی تلفنی

دیتابیس پایگاه داده پارادوکس و SQL Server2000

TaxiDB_Data. MDF

TaxiDB_Log. LDF

kh. PX

پشتیبان پایگاه داده

Taxi Stand Project

قیمت: 4,000 تومان

خرید و دانلود

بررسی تریگر های فازی در پایگاه داده فعال

بخش اول: مفاهیم و تعاریف، کارهای انجام شده ۱

فصل اول: کلیات ۲

۱-۱ مقدمه ۲

۱-۲ مروری بر فصول پایان نامه ۵

فصل دوم: پایگاه داده فعال ۶

۲-۱ مدیریت داده ۶

۲-۲ مدیریت قوانین ۷

۲-۲-۱ تعریف قانون ۷

۲-۲-۱-۱ رویداد ۸

۲-۲-۱-۲ شرط ۱۲

۲-۲-۱-۳ واکنش ۱۳

۲-۲-۲ مدل اجرایی ۱۴

۲-۲-۲-۱ اولویت اجرایی در قوانین ۱۶

۲-۲-۲-۲ معماری پایگاه داده فعال ۱۷

۲-۲-۲-۳ آشکارساز رویداد ۱۸

۲-۲-۲-۴ ارزیابی شرط ۱۹

۲-۲-۲-۵ زمانبندی ۲۰

۲-۲-۲-۶ اجرا ۲۱

۲-۳ نمونه های پیاده سازی شده ۲۱

۲-۳-۱ Starburst ۲۱

۲-۳-۲ Ariel ۲۳

۲-۳-۳ NAOS ۲۴

۲-۴ نتیجه ۲۵

فصل سوم: مفاهیم فازی ۲۶

۳-۱ مجموعه های فازی ۲۷

۳-۲ عملگرهای فازی ۲۹

۳-۳ استنتاج فازی ۳۰

۳-۴ ابهام زدایی ۳۱

۳-۵ نتیجه ۳۱

فصل چهارم: پایگاه داده فعال فازی ... ۳۲

۴-۱ تعریف فازی قوانین ... ۳۳

۴-۱-۱ رویداد فازی ... ۳۴

۴-۱-۱-۱ رویدادهای مرکب ... ۳۶

۴-۱-۱-۲ انتخاب فازی اجزاء رویدادهای مرکب ۳۸

۴-۱-۲ شرط فازی ... ۳۸

۴-۱-۳ واکنش فازی ... ۴۰٫

۴-۱-۴ تعیین فازی موقعیت زمانبندی ... ۴۱

۴-۲ معماری و مدل اجرایی قوانین ... ۴۳

۴-۲-۱ آشکارساز رویداد ... ۴۴

۴-۲-۲ بررسی شرط ... ۴۵

۴-۲-۳ اجرا ... ۴۵

۴-۲-۴ زمانبندی ... ۴۵

۴-۳ نتیجه ... ۴۷

بخش دوم: کاربردی جدید از تریگر فازی، رونوست برداری فازی، نتایج آزمایشات ... ۴۸

فصل پنجم: رونوشت برداری فازی ... ۴۹

۵-۱ رونوشت برداری ... ۵۰

۵-۱-۱ رونوشت برداری همگام ... ۵۰

۵-۱-۲ رونوشت برداری ناهمگام ... ۵۱

۵-۱-۳ ماشین پایه رونوشت برداری داده.. ۵۲

۵-۱-۴ مقایسه دو روش همگام و ناهمگام.. ۵۳

۵-۲ رونوشت برداری فازی... ۵۶

۵-۲-۱ استفاده از تریگرها برای فازی نمودن رونوشت برداری ۵۷

۵-۳ کمیت سنج های فازی... ۵۹

۵-۳-۱ روش محاسبه کمیت سنج های فازی... ۶۰

۵-۳-۲ کمیت سنج عمومی... ۶۱

۵-۳-۳ کمیت سنج جزئی... ۶۴

۵-۳-۴ کمیت سنج جزئی توسعه یافته... ۶۷

۵-۴ روش جدید محاسبه حد آستانه در تریگرهای فازی برای رونوشت برداری فازی... ۶۹

۵-۵ معماری ماشین رونوشت بردار فازی... ۷۱

۵-۶ مثال... ۷۳

۵-۷ کارایی... ۷۷

۵-۷-۱ ترافیک در رونوشت برداری مشتاق.. ۷۹

۵-۷-۲ ترافیک در رونوشت برداری تنبل... ۸۰

۵-۷-۳ ترافیک در رونوشت برداری فازی... ۸۰

۵-۷-۴ مقایسه تئوری هزینه رونوشت برداری فازی و تنبل ۸۱

۵-۸ جمع بندی... ۸۳

فصل ششم: پیاده سازی ... ۸۴

۶-۱ Fuzzy SQL Server... ۸۴

۶-۲ عملکرد اجزای Fuzzy SQL Server... ۸۵

۶-۳ شبیه سازی تریگرهای فازی در پایگاه داده غیر فازی ۸۶

۶-۴ اجزاء تریگر فازی در پایگاه داده غیر فازی ۸۶

۶-۵ جداول سیستمی مورد نیاز... ۸۷

۶-۶ مثال... ۸۹

۶-۷ کارهای آتی... ۹۴

مراجع و منابع ... ۹۵

خرید و دانلود

ترجمه مقاله تساوی و خطر سرطان ریه در زنان: بررسی سیستماتیک و متا آنالیزهای مطالعات اپیدمیولوژیکی

دسته: علوم پایه

حجم فایل: 461 کیلوبایت

تعداد صفحه: 13

تساوی و خطر سرطان ریه در زنان: بررسی سیستماتیک و متا آنالیزهای مطالعات اپیدمیولوژیکی

خلاصه

چندین مطالعه برای ارزیابی کردن قیاسی فاکتور خطر برای سرطان ریه انجام شده است اما نتایج آن ها چندان رضایت بخش نبوده است. ما در مورد MEDLINE موسسه علوم و اطلاعات و پایگاه داده ها برای معرفی کردن مطالعات ارزیابی شده در ارتباط با سرطان ریه استفاده کردیم. بین گوناگونی های ژنتیکی که مورد ارزیابی قرار گرفته استاز شاخص های آماری Q و I2 استفاده شده است. به صورت خلاصه خطر مرتبط با بچه ها (RR) با ضریب اطمینان 95 درصد با استفاده از اثرات تصادفی متا آنالیزها تخمین زده شده است. 16 مطالعه قابل قبول (8077 بیمار مبتلا به سرطان ریه و 350295 افراد بدون تاثیر) داده های متا آنالیز را فراهم ساخته اند. تفاوت مشخصی بین گوناگونی مطالعه وجود داشت. مقدار RR به ازای هر تولد زنده 98/0 بود که نشان دهنده نبود هیچ گونه اثر قیاسی بر روی خطر سرطان ریه بود. نتایج در حالت شاهد به شکل RR=0. 99 بود و مطالعات گروهی RR=0. 97 بود. مطالعات شامل بیماران سرطان ریه با سلول کوچک نمی شد که یک اثر حفاظتی قیاسی با RR=0. 94 را فراهم ساخته بود. برخلاف، هیچ گونه اثری در مطالعات مربوط به بیماران سرطان ریه با سلول کوچک به مقدار RR=1 و با اختلاف 05/0 مشاهده نشده بود. به طور کلی شواهد کمی از رابطه پاسخ دهی بین افزایش تولد های زنده و سرطان ریه وجود دارد، به هر حال مطالعات نتایج غیر یکنواختی را ایجاد کرده است. مطالعات دیگری باید انجام شود تا به خوبی تحت گروه های تاریخچه بیماری تعیین گردد.

قیمت: 14,000 تومان

خرید و دانلود

نمونه سوالات استخدامی وزارت نیرو کارشناس شبکه

مواد آزمون: دو قسم است

الف) سوالات آزمون تخصصی

شامل:

نمونه سوالات زبان تخصصی ۱۱۰ سوال همراه پاسخنامه

نمونه سوالات فناوری اطلاعات ۱۲۰ سوال همراه پاسخنامه

نمونه سوالات شبکه ۱۵۰ سوال همراه پاسخنامه

نمونه سوالات پایگاه داده ۱۱۰ سوال همراه پاسخنامه

نمونه ساختمان داده ها ۱۲۰ سوال همراه پاسخنامه

نمونه سوالات سیستم عامل ۱۲۰ سوال همراه پاسخنامه

الف) مواد آزمون توانمندی های عمومی شامل:

این سوالات را با خرید سوالات تخصصی به صورت رایگان دریافت می کنید

شامل:

۱- زبان و ادبیات فارسی ۱۵۰ سوال با جواب

۲- زبان انگلیسی عمومی ۲۶۴ سوال با جواب

۳- ریاضی و آمار مقدماتی ۳۰۰ سوال با جواب

۴- فن آوری اطلاعات ۸۷ سوال با جواب

۵- معارف اسلامی ۲۵۰ سوال با جواب

۶- اطلاعات سیاسی، اجتماعی و مبانی قانونی ۳۳۰ سوال با جواب

خرید و دانلود

ریسک در پروژه برنامه ریزی منابع سرمایه

چکیده

انجام مدیریتریسک پروژه های برنامه ریزی منابع سرمایه ای (ERP) کار بلندپروازانه ای است. پروژه های ERP روش هایی بسیار پیچیده در شرکتهای تجاری هستند و لذا عوامل ریسک آنها نیز جنبه های متعدد تکنولوژیک، مدیریتی، روانشناختی و جامعه شناختی را شامل می شوند. علاوه براین، عوامل مذکور ارتباطات تنگاتنگی با هم داشته و ممکن است اثرات غیر مستقیمی بر پروژه داشته باشند. این ویژگی ها باعث شده که مدیریت ریسک در این موارد در مقایسه با پروژه های سنتی و مرسوم - بخصوص در مرحله ارزیابی- سخت تر، نامطمئن تر و با اهمیت تر شود. هدف از این مقاله معرفی روشی ابداعی برای آنالیز ریسک است تا درکی بهتر، ساختارمندتر و سیستماتیک تر در مورد روابط اصلی مابین عوامل ریسک و همچنین بین عوامل ریسک و اثرات خاص مرتبط با پروژه های ERP فراهم آورد. یک مثال موردی واقعی راجع به یک کمپانی چند ملیتی متشکل از متخصصان و شرکت کنندگان مختلف نیز بیان می شود تا نحوه کاربرد مدل پیش نهادی را توضیح دهیم.

کلیدواژه: برنامه ریزی منابع سرمایه ای (ERP) ، ارتباط بیانبین فاکتورهای ریسکی، ارزیابی ریسک، مدلسازی ساختار تفسیری (ISM)

مقدمه

یک سیستم ERP مجموعه ای از کاربری های نرم افزاری تلفیقی است که برای مدیریت مراودات و فرایندهای بازرگانی در کل کمپانی مورد استفاده قرار می گیرد و برای اینکار از یک پایگاه داده مشترک، فرایندهای استاندارد و تشریک اطلاعات در درون و بین حوزه های عملیاتی استفاده می کند. با اینحال به کارگیری سیستم ERP صرفا یک پروژه رایانه ای نیست، بلکه نوعی سرمایه گذاری پر هزینه و ریسک پذیر است که بر فرایندهای اولیه و پشتیبانی شرکت، ساختار سازمانی و روندهای آن، سیستم های موجود در کمپانی و نقش ها و کارهای شخصی پرسنل تاثیر می گذارد.

خرید و دانلود

پروژه طراحی و پیاده سازی حوزه هنری

فصل اول - تعریف مسئله و امکان سنجی

1-1 تعریف مسئله

2-1 محدوده مسئله

3-1 اهداف سیستم

1-3-1 اهداف کلی

2-3-1 اهداف جزیی

فصل دوم - تجزیه و تحلیل و طراحی سیستم

1-2 تعریف کامل مسئله

2-2 دیاگرام متن

3-2 دیاگرام گردش مستندات

4-2 نمودار DFD

1-4-2 نمودار DFD سطح یک

2-4-2 نمودار DFD سطح دو

2-4-2 نمودار DFD سطح دو 2-4-2 نمودار DFD سطح دو

3-4-2 نمودار DFD سطح سه

2-5 شرح فرمهای ورودی و خروجی

2-7 بانک اطلاعاتی و تعین ویژگی فیلدها

اخبار

رمز ورود مدیر

پیشنهادات

ساعت کلاسها

ثبت نام

جستجو

2-8 طراحی محیط گرافیکی واسط کاربر (GUI)

2-8-0 طراحی منوها

2-8-1 طراحی فرمهای ورودی و خروجی

2-8-2 فرم مربوط به جستجو در کل وب سایت

2-8-3 فرم مربوط به ثبت نام در کلاسهای هنری

2-8-4 فرم صفحه مدیر

2-8-5

2-8-7 تغییر کلمه عبور یا نام کاربری

2-8-8 ورود به بخش مدیریتورود اخبار

2-8-9 ورود به بخش حذف و ویرایش اخبار

2-8-10 ورود به مشاهده کلاسها

2-8-11 ورود به مشاهده پیشنهادات

2-8-12 دیگر صفحات موجود

فصل سوم - پیاده سازی سیستم

1-3 پیاده سازی

زبان برنامه نویسی asp

1-2-3 Asp چیست؟

2-2-3 سازگاری Asp

3-2-3 Asp چه کاری می تواند برای شما انجام دهد؟

3-3 زبان بانک access

1-3-3 تعریف کلی از اکسسAccess

2-3-3 شرح نحوه طراحی بانک اطلاعاتی

3-3-3 نحوه اتصال بانک اطلاعاتی (Access) به Asp

1-3-3-3 متد Connection Open

2-3-3-3 شئ Record Set

3-3-3-3 متد Record Set Open

جدول پیشنهادات

جدول ساعات کلاسها

جدول ثبت نام

جدول اخبار

جدول ساعات کلاسها

جستجو

1-3-4 طراحی سیستم

2-4-3 فرم دوم

3-4-3 جستجو

4-4-3 فرم مربوط به مدیریت سایت

فصل چهارم - پیاده سازی سیستم

1-4 سخت افزار مورد نظر

2-4 نرم افزار مورد نظر

1-2-4 نرم افزار Front Page

2-2-4 سرویس دهنده اطلاعات اینترنت IIS

3-2-4 پایگاه داده ها

3-4 نحوه ثبت و اجرای برنامه

4-4 صفحه اصلی برنامه

1-4-4 - Banner

2-4-4 منو سازی

داخل general

3-4-4 شرح اجرای صفحات فرعی به همراه عکس ازمراحل اجرا

نگارخانه سوره

راهنمای مراجعین

جستجو

کدهای htm

کدهای asp

ارتباط با ما

7-5 تماس با ما

کانون عکس

پیشنهادات

کدهای htm

کدهای asp

تولیدات

سینما

مشاهده ثبت نام شدگان توسط مدیر

موسیقی

هنر های نمایش

هنر های تصویری

آفرینشهای ادبی

هنر های تجسمی

قابل توجه کنکوریها

ثبت نام

مدیریت

کدهای HTM

تغیر رمز ورود مدیر

صفحه ورود اخبار

ارسال خبر

حذف خبر

حذف

ویرایش اخبار

خرید و دانلود