close
تبلیغات در اینترنت
ارشد ها
مرورگرهای پیشنهادی :
موضوعات
  • مهندسی کامپیوتر و IT
  • پایان نامه مهندسی کامپیوتر
  • پایان نامه فناوری اطلاعات IT
  • جزوات مهندسی کامپیوتر و IT
  • مقالات ترجمه شده کامپیوتر و IT
  • مهندسی عمران
  • پاورپوینت مهندسی عمران
  • جزوات مهندسی عمران
  • پایان نامه مهندسی عمران
  • رشته مدیریت (تمامی گرایش ها)
  • پایان نامه رشته مدیریت
  • پاورپوینت رشته مدیریت
  • رشته حقوق (تمامی گرایش ها)
  • پایان نامه رشته حقوق
  • جزوات رشته حقوق
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی برق ، الکترونیک ، مخابرات
  • مهندسی مکانیک
  • مهندسی معماری
  • مهندسی ساخت و تولید
  • مهندسی منابع طبیعی
  • مهندسی کشاورزی
  • مهندسی شیلات
  • مهندسی صنایع
  • مهندسی مواد
  • مهندسی نقشه برداری
  • مهندسی تاسیسات
  • مهندسی شیمی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی معدن
  • مهندسی نفت
  • محیط زیست
  • جوشکاری
  • پایان نامه و مقاله علوم انسانی
  • اقتصاد
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • روانشناسی و علوم تربیتی
  • گرافیک
  • هنر
  • بیمه
  • صنایع دستی
  • پاورپوینت - پایان نامه و مقاله پزشکی
  • بهداشت عمومی
  • روان پزشکی
  • پزشکی
  • ژنتیک
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • ترجمه مقاله : نقش گرایش سازمانی و ویژگی های محصول در عملکرد برای ثبات (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت Genetic Disorders Screening به زبان فارسی (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت پزشکی شخصی و ایدز (شنبه 19 خرداد 1397)
  • پایان نامه بررسی ماهیت و آثار امضای الکترونیکی در حقوق ایران (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت روش های ژنتیکی درمان بیماری (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت آنزیم تلومراز و نقش آن در فرایند پیری (شنبه 19 خرداد 1397)
  • پاورپوینت ساختمان های پیش ساخته 3d-panel و پانلهای ساندویچی در 40 اسلاید (شنبه 19 خرداد 1397)
  • دانلود پاورپوینت شناسیایی فاکتورهای حساسیت و ژنهای بیماری در انسان (جمعه 18 خرداد 1397)
  • دانلود پاورپوینت (اسلاید) ترانسپوزون ها (جمعه 18 خرداد 1397)
  • پاورپوینت معماری فرم در 33 اسلاید کاربردی برگرفته از کتاب معماری فرم(محمد پیرداوری) (جمعه 18 خرداد 1397)
  • پاورپوینت برنامه ریزی استراتژیک برای سازمان های دولتی و غیردولتی برگرفته از کتاب جان . ام . ب (جمعه 18 خرداد 1397)
  • دانلود جزوه درسی دانشگاهی تکنولوژی بتن (جمعه 18 خرداد 1397)
  • پاورپوینت نقش والدین در خداشناسی کودکان در 82 اسلاید (جمعه 18 خرداد 1397)
  • پاورپوینت تثبیت خاک با آهک در 23 اسلاید (جمعه 18 خرداد 1397)
  • پاورپوینت بررسي تقویت و تثبيت خاك رس توسط گياه بامبو در 30 اسلاید (جمعه 18 خرداد 1397)

  • چکیده مطالب

    هدف از این پروژه بررسی مراحل طراحی یک کنترل کننده برای تقویت کننده عملیاتی (Op-Amp) با استفاده از روش های کنترل مدرن می باشد .

    این سیستم دارای یک ورودی و یک خروجی است چنین سیستمی را SISO می گویند .

    (Single Input , Single Output)

    برای انجام این عمل لازم است ابتدا رفتار سیستم را بدون فیدبک حالت بررسی کرده و با مشاهده ناپایداری فیدبک حالت را طراحی کرده و سپس میزان پایداری را نسبت به حالت قبل بررسی می نماییم .

    فـرمت: DOC
    تعداد صفحات: ۵۰ صفحه
    رشتــه : برق -الکترونیک

     

    بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 83 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    پایان نامه تحقیقی بر سیستم تحریك و راه انداز ژنراتورهای نوع Ty 10546 در واحدهای گازی نوع V 94-2

    پایان نامه كارشناسی رشته مهندسی برق – قدرت 

    ماشین سنكرون

    ماشین سنكرون سه فاز، ماشینی دوار است متشكل از  یك استاتور سه فاز كه سیم پیچ شده است و در شكافهای هسته با فواصل یكنواخت چیده شده كه مدار آرمیچری نامیده میشود.یك روتور با میدانی سیم پیچ كه در شكافهای هسته توزیع شده و دریك مدار تك فاز قرار گرفته تحریك نامیده میشود.استاتور و روتور بوسیله فضای هوا (فرمینگ هو) از هم جدا میشوند كه شكاف هوا نامیده میشود. اصل كار براساس پدیده اسنتاج الكترومغناطیسی می باشد. جریان مستقیم كه در میدان تحریك درجریان است، میدانی مغناطیسی ساكنی را تولید میكند. وقتی كه میدان تحریك می چرخد، حوزه مغناطیسی برای استاتور بعنوان یك حوزه مغناطیسی دوار ظاهر میشود كه در سطح تغییر میكند. با بیرون آمدن از قطبهای روتور، جریان (فلو) مغناطیسی، درون دندانه های استاتور جریان می یابد و مدار مغناطیسی بر روی یوغ استاتور بسته میشود.

    بدنه روتور:

     از یك فولاد یكپارچه با آلیاژ مرغوب درست شده است و با چكهای لازم و زیادی كه در هنگام ساخت توسط شركت آنسالدو(طراح و سازنده نیروگاه) انجام میگیرد، خواص مغناطیسی ، شیمیائی و مكانیكی این قسمت مهم ماشین (بدنه) معین میگردد. اتصال با توربین، انجام شده است بوسیله ، یك آلیاژ یكپارچه كه

    در انتهای شافت قرار گرفته. جهت جاسازی سیم پیچ در بدنه روتور، شیارهای مربع شكلی داخل بدنه روتور برای سیم پیچها مهیا شده است. انتهای شافت یك منفذ محوری هم مركز دارد كه تا بدنه روتور امتداد می یابد و با دو سوراخ جهت اتصال جریان تحریك همراه است.

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 110 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    چکیده:

    با توجه به اینکه آپ امپ یکی از اصلی ترین و پرکاربردترین عناصر در مدارهای آنالوگ به شمار می رود و در نظر گرفتن مزایای تقویت کننده تمام تفاضلی, استفاده از آپ امپ های تمام تفاضلی در تمام مدارهای آنالوگ بسار رایج است.

    از طرفی برای تثبیت سطح مد مشترک خروجی ها , وجود مدار اضافه ای به نام مدار فیدبک مد مشترک(CMFB) ضروری است.

    در این پژوهش, به بررسی لزوم استفاده از مدار CMFB و معرفی انواع مدارهای CMFB , بررسی نحوه عملکرد و بیان معایب و مزایای هر یک پرداخته شده است.

    در آخر, مقاله ای که شیوه جدیدی برای پیاده سازی مدار CMFB ولتاژ پایین پیوسته زمانی بیان می کند , معرفی شده است


    مقطع: کارشناسی ارشد
    تعداد صفحات: ۷۰ صفحه
    رشتــه : برق- الکترونیک

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 84 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    عنوان:ارایه روشی برای افزایش کارایی پردازش تصاویر بوسیله مدل نگاشت کاهش

    تعداد صفحات : 99

    چکیده:

    پردازش مالتی مدیا و بطور خاص پردازش تصویر از زمینه‌های پرکاربردی است که در آن ما با حجم بسیار بالایی از داده‌ها مواجه هستیم و به شدت از سوی محققان نیز مورد توجه قرار گرفته است. با افزایش حجم تصاویر و نیز گسترش و توسعه‌ی انواع مختلف برنامه‌ها نیاز به کامپیوترهای غول پیکر و پردازش موازی برای پردازش این حجم از داده‌ها احساس می‌شود. نوعی از پردازش‌های موازی که امروزه به شدت طرفدار پیدا کرده است، پردازش توزیع شده است که طی آن پردازش‌ها بین ماشین‌ها تقسیم و به موازات هم اجرا می‌شوند. همچنین مدل برنامه‌نویسی که امروزه بعنوان راه‌حلی برای بسیاری از مسائل Big Data ارائه شده و روی محیط توزیع شده نیز مورد استفاده قرار می‌گیرد مدل برنامه‌نویسی نگاشت‌کاهش است. این مدل برنامه نویسی، از نوع خاصی از مسائل توزیع‌پذیر که روی حجم بسیار بالایی از داده‌ها و روی شبکه‌ای از کامپیوترها اجرا می‌شوند پشتیبانی می‌کند. در این پژوهش که به بررسی پردازش تصویر توزیع شده می‌پردازیم، با یافتن پارامترهای تاثیرگذار بر سرعت پردازش در محیط توزیع شده به بررسی تاثیر آنها بر روی مسائل پردازش تصویر در مدل نگاشت‌کاهش پرداخته‌ایم. این روش منجر به چارچوبی حاوی پارامترهایی شده‌است که با بررسی تاثیر آن‌ها می‌توانیم نوعی مدل انتزاعی برای استقرار بهینه نرم افزارها در محیط توزیع شده پیشنهاد بدهیم. استفاده بهینه از منابع باعث اجرای کاراتر برنامه‌ها در محیط توزیع‌شده می‌شود و سرعت پردازش را به میزان قابل توجهی افزایش می‌دهد. در این پژوهش طبق مدل ارائه شده سرعت پردازش 17.9 برابر افزایش یافت.

     


    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 215 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

    عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

    تعداد صفحات :66

    چکیده:
    email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

    به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
    مقدمه:
    غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
    علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
    در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
    در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

     

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 308 تاریخ : نویسنده : بهرام محمدپور | نظرات ()

    دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی کامپیوتر

    گرایش : هوش مصنوعی

    عنوان : استفاده ازکاربرانی با دقت پیشگویی بالا در سیستم­های فیلترینگ اشتراکی

    تعداد صفحه : 95

    چکیده

    سیستم­های پیشنهادگر ابزارهای نرم افزاری و تکنیک­هایی هستند که اقلام را مطابق با نیاز کاربر به او معرفی می­کنند. روش­های محتوا محور و فیلترینگ اشتراکی از راهکارهای موفق در سیستم­های پیشنهادگر می­باشند. روش محتوا محور بر اساس ویژگی­های اقلام تعریف می­شود. این روش بررسی می­کند که اقلام مورد علاقه کاربر دارای چه ویژگی­هایی بوده­اند، سپس اقلام دارای ویژگی­های مشابه را به او پیشنهاد می­کند. روش فیلترینگ اشتراکی بر اساس تعیین اقلام مشابه یا کاربران مشابه کار می­کند که به ترتیب فیلترینگ اشتراکی مبتنی بر اقلام و مبتنی بر کاربران نامیده می­شود. در این پایان نامه یک روش تلفیقی از روش­های فیلترینگ اشتراکی و محتوا محور ارائه شده است. این روش می­تواند به عنوان روش فیلترینگ اشتراکی مبتنی بر کاربر در نظر گرفته شود. به این صورت که به منظور یافتن کاربرانی با سلیقه مشابه با کاربر فعال به عنوان کاربرانی با دقت پیشگویی بالا از ویژگی­های مربوط به محتوای اقلام برای افزایش تاثیر امتیاز­هایی که توسط کاربران به اقلام مشابه تخصیص داده شده است استفاده می­کند. به بیان دیگر دو کاربر مشابه هستند در صورتی که امتیاز­هایی که به اقلامی که از نظر محتوا مشابه هستند نسبت داده­اند، همسان باشند. برای این منظور در هنگام سنجیدن شباهت دو کاربر، به امتیاز نسبت داده شده به هر قلم، با توجه به میزان شباهت آن به قلم هدف، وزن تخصیص می­یابد.

     

    در صورتی که مقاله یا پایان نامه و جزوه مورد نظر خود را در اینجا پیدا نکردید، ناقص و  یا حذف شده باشد به سایت ام پی فایل مراجعه کنید

    www.mpfile.ir (اینجا کلیک کنید)

    یا به شماره 09395794439 پیامک بزنید


    ادامه مطلب و دانلود
    بازدید : 279 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    کامپیوتر و IT
    برق
    عمران
    مکانیک
    عمومی
    پزشکی
  • پایان نامه بررسی چالشهای امنیتی در محاسبات ابری و راهکارهای کاهش آن
  • پایان نامه ارائه مدلی برای سیستم­های توصیه گر در شبکه های مبتنی بر اعتماد
  • پایان نامه بررسی تغییرات رابط کاربری بر نحوه تعامل کاربر با شبکه های اجتماعی
  • پایان نامه الگوریتم طبقه بندی k نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری
  • دانلود فایل ورد پایان نامه (Word) بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه
  • دانلود پایان نامه ارائه یک سیستم تشخیص ورود به شبکه کامپیوتری با استفاده از الگوریتم فراابتکاری
  • دانلود فایل ورد پایان نامه Word نهان نگاری تصاویر دیجیتال با استفاده از تبدیلات موجک چندگانه
  • پایان نامه استفاده از شبکه های نرم افزار محور(SDN) مدیریت زیرساخت شبکه های اجتماعی (CN)
  • دانلود فایل ورد پایان نامه Word امکان سنجی کاربرد یادگیری سیار در ایران
  • دانلود پایان نامه ارشد : نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)
  • پایان نامه بررسی ساختار شبکه های ATM
  • پایان نامه استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره
  • رفع ماتی از تصاویر چهره به منظور استفاده در یک سیستم بازشناسی چهره
  • ارائه مدلی برای حل مسائل ارضاء محدودیت با استفاده از سیستمهای چند عامله
  • اندازه گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT
  • آمار سایت
  • آمار مطالب
  • کل مطالب : 3743
  • کل مطالب : 3743
  • آمار کاربران
  • افراد آنلاین : 9
  • آمار بازدید
  • بازدید امروز : 676
  • باردید دیروز : 0
  • گوگل امروز : 6
  • گوگل دیروز : 0
  • بازدید هفته : 676
  • بازدید ماه : 676
  • بازدید سال : 676
  • بازدید کلی : 5,572,199
  • کدهای اختصاصی