تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

شرح مختصر : با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در ای ...

پروژه رشته کامپیوتر با عنوان درخت کشف منبع ردپا در محیط گرید

 درخت کشف منبع ردپا در محیط گرید تاریخ تنظیم : نیمسال اول – پاییز   91 شرح مختصر :  در این پایاننامه ما یک الگوریتم جدید پیشنهاد می کنیم و آن استفاده از یک درخت وزن دار برای کشف منبع است. ما از یک نقشه بیتی که تعداد خانه های آن به نسبت تعداد صفت های موجود برای هر منبع است استفاده می کنیم. در واقع ما در این درخت در هر گره ردپایی از منابع موجود در فرزندان یا نسل های آن گره را خواهیم داشت و در نتیجه با رسیدن درخواست کاربر به هر یک از این گره ها در صورت وجود این منبع درخواست ...

سیستم های کشف مزاحمت (IDS)

سیستمهای کشف مزاحمت (IDS) 17 صفحه در قالب word         سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید. در این بخش ...

سیستمهای کشف مزاحمت (IDS)

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید. در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهی ...

نگاهی بر داده کاوی و کشف قوانین وابستگی

  چکیده :   با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده ...

پاسخنامه آزمون کشف المحجوب

                  بخشی از متن اصلی :     1-         نام کتاب بیانگر محتوای کتاب است چون موضوع این کتاب بیان راه حق و شرح کلمات تحقیق و کشف حجب بشریت است ،‌نام کشف المحجوب با آن مناسب است . 2-         حفظ آدابی که در قرآن آمده است «‌فإذا قرأت القرآن فاستعذ بالله من الشیطان الرجیم »‌و استعاذت و استخارت به معنی تسلیم امور خود به خداوند ا ...

پایان نامه سکولاریسم و کشف حجاب در ایران

این فایل در قالب ورد و قابل ویرایش در 215 صفحه می باشد.   فهرست چکیده کلیات بیان مسأله بررسی سوابق و ادبیات موضوع اهداف پژوهش اهمیت پژوهش   پرسش پژوهش دیدگاه های نظری تعریف نوسازی نوسازی روانشناختی نوسازی اجتماعی جامعه شناسان کلاسیک و اندیشه گذار آگوست کنت کارل مارکس هربرت اسپنسر امیل دورکیم ماکس وبر تالکوت پارسونز تیپ بندی جوامع از نظر پاسونز جوامع ابتدایی جوامع باستانی امپراطوری های تاریخ میانه اجتماعات منفرد جوامع مدرن نیل اسملسر برینگتون مور   مصطفی کمال آتاتورک در اثراقداما ...

مقاله روشهای کشف و اصلاح خطا در شبکه

چکیده : خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان به طور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده شبکه های کامپیوتری بوده است. کنترل خطا در شبکه های کامپیوتری به دو دسته 1- کشف خطا و 2- تصحیح خطا تقسیم می شود،که هردو اطلاعات افزونگی به داده های در حال ارسال اضافه می کنند. در روش کشف خطا،آنقدر اطلاعات افزونگی به داده اصلی اضافه می شود که گیرنده از وقوع یا عدم وقوع خطا آگاهی یابد،ودر صورت لزوم تکرار ارسال را خواستار شود،ولی در روش تصحیح خطا، اطلاعات افزونگی کافی به داده اصلی اض ...

پروپوزال تأثیرات سیاسی و اجتماعی نفت در خوزستان از کشف آن تا پایان حکومت پهلوی اول

فرمت ورد 12 صفحه این پروپوزال(طرح اولیه تحقیق جهت آغاز نوشتن یک پایان نامه) آماده می باشد و نیازی به ویرایش مجدد ندارد. ۲- با فرمت درست وعلمی یک پروپوزال نوشته شده است .( شامل عنوان- مقدمه و بیان مسئله – اهداف- فرضیات- روش گردآوری اطلاعات- مواد و روش ها – زمان انجام کار – منابع و… ...

دانلود تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

چکیده: با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این ت ...