Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
ادغام | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
جمعه , 22 نوامبر 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : ادغام

نتیجه جستجو برای : ادغام

فیلم آموزشی سمینار اینترنت اشیا ،کاربردها ،فضای ابری

فیلم, آموزشی ,سمینار ,اینترنت اشیا ,کاربردها ,فضای ابری , دانلود, Internet of Things , IoT

امروز، اینترنت را بیش از آنکه بتوان اینترنتِ کامپیوترها دانست، باید اینترنت اشیا نامید. اینترنت اشیا، سیستمی از کامپیوترها، ماشین‌های محاسبه، دستگاه‌های دیجیتال و مکانیکی، انسان‌ها و حیوانات است که هر کدام با یک کد مستقل و به عنوان یک وسیله‌ی متمایز، در شبکه حضور دارند و سهم قابل توجهی از تبادل اطلاعات و رفتار و رابطه میان آنها، بدون دخالت ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم

بدافزار پانکی پوز,  باج افزار, زورگیری در فضای سایبری, جاسوسی تلویزیون های هوشمند, جاسوسان خانگی, شبیه ساز آموزش پدافند سایبری, بدافزار پنهان ساز اطلاعات, حملات سایبری, بمب اتمی نوین, تاب آوری سایبری, فناوری فریب سایبری, پیش بینی حملات سایبری, مرکز پدافند سایبری در اروپا, نقشه راه پدافند سایبری, ساخت مرکز پدافند سایبری , سنجش قابلیت پدافند سایبری , سازمان پدافند سایبری در ترکیه, دفاع در عمق, کتاب ادغام اطلاعات

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم   موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »

وب کاوی

رشته مهندسی کامپیوتر ,گرایش نرم افزار, وب کاوی, داده کاوی, data mining, web mining, وب کاوی چیست, داده کاوی در وب, پاورپوئینت وب کاوی

فایل اول: وب کاوی چکيده: با افزايش چشمگير حجم اطلاعات و توسعه وب، نياز به روش ها و تکنيک هايي که بتوانند امکان دستيابي کارا به داده ها و استخراج اطلاعات از آنها را فراهم کنند، بيش از پيش احساس مي شود. وب کاوي يکي از زمينه هاي تحقيقاتي است که با به کارگيري تکنيک هاي داده کاوي به کشف ... ادامه مطلب »

انتشار اطلاعات در شبکه VANET

دانلود تحقیق, تحقیق آماده , تحقیق درسی , تحقیق کامپیوتر, انتشار اطلاعات , شبکه VANET,

VANET(شبکه Ad-Hoc خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار ... ادامه مطلب »

عوامل موفقیت و شکست پروژه های IT در سازمانها

دانلود تحقیق, تحقیق آماده , تحقیق درسی , تحقیق کامپیوتر, فن آوری اطلاعات, سیستم های اطلاعاتی, موفقیت پروژه, مدیریت پروژه

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل ... ادامه مطلب »

کلمات کلیدی مرتبط با دانلود مقاله، تحقیق، سمینار و پایان نامه- سری چهارم

دانلود , مقاله, سمینار , پایان نامه , پروپوزال , کارشناسی ارشد , دکتری, اماده , تحقیق , رایگان , فیلم

کاربران اینترنت با جستجوی کلمات کلیدی زیر در موتورهای جستجو، به جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه هدایت شده اند. در صورتیکه نیاز به هر کدام از مطالب مرتبط با کلمات کلیدی زیر دارید بر روی آن کلیک نمایید تا مطالب منتشر شده در جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه مرتبط با ... ادامه مطلب »

کلمات کلیدی

برگه ها تدریس خصوصی تماس با ما جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه حمایت مالی سایت دانلود مقاله، تحقیق، سمینار و پایان نامه ISI IEEE Scopos درباره ما راهنمای ,خرید ,اینترنتی ,مقاله ,تحقیق ,سمینار ,پروپوزال ,پایان نامه ,ترجمه ,تکلیف ,درسی ,نمونه ,سوال راهنمای همکاری در سایت ... ادامه مطلب »

قابليت اطمينان در شبكه هاي حسگر بي سيم

جميع داده اي مطمئن با پروتكل REDA, تحمل پذيري خطا با پروتكل REDA, تركيب چندحسگره و تحمل پذيري خطا, شبكه هاي حسگر چند تركيبي, شبکه حسگر بی سیم, شماره گذاري گره ها, قابليت اطمينان در برابر هزينه, قابليت اطمينان گزارش كردن يك رويداد, مدل شبكه اي و هدف آن, مكانيزم جايگزيني گره خراب, نفیسه کریمی, پایان نامه شبکه های حسگر بی سیم

پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك،قیمت مناسب و كاربری‌های گوناگون داده است.این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی براساس نوع حسگر،پردازش و ارسال آن اطلاعات را دارند،موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌های حسگر بی‌سیم ( WSn) ... ادامه مطلب »

قابليت اطمينان در شبكه هاي حسگر بي سيم

جميع داده اي مطمئن با پروتكل REDA, تحمل پذيري خطا با پروتكل REDA, تركيب چندحسگره و تحمل پذيري خطا, شبكه هاي حسگر چند تركيبي, شبکه حسگر بی سیم, شماره گذاري گره ها, قابليت اطمينان در برابر هزينه, قابليت اطمينان گزارش كردن يك رويداد, مدل شبكه اي و هدف آن, مكانيزم جايگزيني گره خراب, نفیسه کریمی, پایان نامه شبکه های حسگر بی سیم

جميع داده اي مطمئن با پروتكل REDA, تحمل پذيري خطا با پروتكل REDA, تركيب چندحسگره و تحمل پذيري خطا, شبكه هاي حسگر چند تركيبي, شبکه حسگر بی سیم, شماره گذاري گره ها, قابليت اطمينان در برابر هزينه, قابليت اطمينان گزارش كردن يك رويداد, مدل شبكه اي و هدف آن, مكانيزم جايگزيني گره خراب, نفیسه کریمی, پایان نامه شبکه های حسگر بی سیم ادامه مطلب »

کارگاه فرآیند کاوی( Process Mining )

آموزشی, دانلود, زبان, فارسی, فیلم, معنایی, وب, کارگاه, آموزشی, دانلود , رایگان, آموزش, کارگاه فرآیند کاوی( Process Mining )

امروزه تکنیکهای فرآیند کاوی، که قادر به استخراج دانش از ثبت وقایع فرآیندها هستند، در بیشتر سیستمهای اطلاعاتی مورد استفاده قرار میگیرند. این تکنیکها شامل روشهای جدیدی برای کشف، نظارت و بهبود فرآیندها در کاربردهای مختلف هستند. دو عامل مهم برای گسترش روزافزون گرایش به سمت فرآیند کاوی وجود دارد: از طرفی حجم وقایع ثبت شده روز به روز در ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27