تحقیق الگوریتم کلونی مورچه ها | WORD
ط مرکز nx2 آماده و تنظیم شده است
بخشی از فهرست nx
مقدمه
بهینه سازی مسائل بروش کلونی مورچه (ACO)
جنگ مورچه های اتشین : جنگ جنسی
الهام از طبیعت برای پیاده سازی نظامهای اجتماعی
مزایای تحقق نظام تحقیقات حرفه ای در جامعه
مورچه ها متخصصان برجسته علم ژنتیک
هوشمندی تودهای(Swarm Intelligence)
بهینهسازی مسائل ریاضی به روش مورچهها(ACO)
بهینهسازی شبکههای کامپیوتری با الهام از کلونی مورچهها
افق اینده
تحقیق امنیت در شبکه تلفن همراه | WORD
p;5-2-8-3 معرفی حملات همبستگی سریع
5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی
5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003
تحقیق رمزنگاری در ارتباطات شبکه های موبایل | WORD
p;5-2-8-3 معرفی حملات همبستگی سریع
5-2-8-4 معرفی حملات همبستگی سریع در رمز کننده های پی در پی
5-2-8-5 حمله همبستگی Ekdahlو Johnsson به A5/1 در سال 2003
تحقیق انالیز محصول مایکروسافت شیرپونت | WORD
5-3- تبها
5-4- میدانهای ورودی
5-5- میله نتایج
5-6- نتایج تحقیق
5-7- صفحهبندی
My site 5-8
SIFR5-9-
5-10- تقویم و پیکر دادهها
منابع و مراجع
تحقیق بررسی مراکز تلفن نسل جدید مبتنی بر انتقال صدا و تصویر روی شبکه | WORD
و تصویری
6-1-10- کلاینت
نتیجه گیری و پیشنهادات
فهرست منابع
تحقیق بررسی الگوریتم های خوشه بندی جریان های داده متنی | WORD
1 ارائه ویژگی bursty
2-2-5 الگوریتم خوشه بندی جریان متن بر اساس انتخاب ویژگی انطباقی4
2-2-5-1 معایب الگوریتم TSC-AFS
2-3 معیارهای ارزیابی کیفیت خوشه بندی
فصل سوم : جمع بندی و پیشنهادات
پیوست
فهرست منابع
تحقیق الگوریتم های خوشه بندی و خوشه بندی سلسله مراتبی تجمیعی | WORD
یک نمونه الگوریتم کاربردی
3-1 نرم افزار MATLAB
3-2 اجرای برنامه کاربردی با Matlab
3-2-1 تحلیل برنامه CLINK
ج - منابع و ماخذ
ضمیمه 1 : توابع مهم نرم افزار متلب
ضمیمه 2 : سورس پیاده سازی در متلب به همراه شکل و نمودار خروجی از اجرای الگوریتم
تحقیق بررسی الگوریتم های خوشه بندی تجمیعی و شبیه سازی و اجرای یک نمونه در matlab | WORD
یک نمونه الگوریتم کاربردی
3-1 نرم افزار MATLAB
3-2 اجرای برنامه کاربردی با Matlab
3-2-1 تحلیل برنامه CLINK
ج - منابع و ماخذ
ضمیمه 1 : توابع مهم نرم افزار متلب
ضمیمه 2 : سورس پیاده سازی در متلب به همراه شکل و نمودار خروجی از اجرای الگوریتم
تحقیق تاریخچه مخابرات و تکنولوژی های استفاده شده در آن | WORD
و تصویری
6-1-10- کلاینت
نتیجه گیری و پیشنهادات
فهرست منابع
تحقیق بررسی امکان سنجی دورکاری در شرکت توزیع نیروی برق | WORD
بالا
6.8.2. پیش نیازهای فردی دورکاری از نگاه افراد لیسانس به بالا
6.8.3. نگرش سازمانی دورکاری از نگاه افراد لیسانس به بالا
6.8.4. نگرش فردی دورکاری از نگاه افراد لیسانس به بالا
7. نتیجه گیری و پیشنهادات
منابع و مراجع
تحقیق تحلیل و پیاده سازی پایگاه داده تحت وب واحد فرهنگی یک سازمان | WORD
فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
بخشی از فهرست nx
فصل اول :معرفی سیستم
بخش اول : معرفی سیستم
بخش دوم : معرفی سیستم های مشابه
بخش سوم : ابزارهای توسعه
فصل دوم نمودارهای سیستم
بخش اول : نمودارهای Use Case
بخش دوم : نمودارهای Sequence
فصل سوم طراحی پایگاه داده
بخش اول : معرفی جداول پایگاه داده
تحقیق تحلیل و پیاده سازی پایگاه وب سایت دبیرستان غیرانتفاعی | WORD
های توسعه
1-3-1- ابزار تحلیل
1-3-2- ابزار برنامه نویسی
1-3-3- بانک اطلاعاتی
1-3-4- ابزار گرافیکی
فصل دوم – تحلیل برنامه
2-1- نمودار مورد کاربرد
2-1-1- سناریوها
2-1-2- اَکتور ها
2-1-3- موارد کاربرد
2-2- نمودار توالی
فصل سوم- طراحی پایگاه داده
3-1- معرفی جداول
3-2- نرمال سازی
تحقیق پرتال سازمانی با شیرپوینت | WORD
۴- پورتال
فصل دوم شیرپوینت چیست؟
چگونه اولین مجموعه سایت را در شیرپوینت ایجاد کنیم ؟
چگونه میتوانیم سایتهای خود را سفارشی کنیم ؟
شیرپوینت چه امکانات سودمندی را برای همکاری تیمی در اختیار ما قرار میدهد ؟
فصل سوم Sites
Sites
انواع مختلف سایت در سازمان
ایجاد سایت
فصل چهارم Lists
انواع لیست
فصل 5-Library
فصل ششم:Work Fokow
تحقیق پروتکل های امنیتی در شبکه های حسگر بیسیم | WORD
ه گیری
5-1 مقدمه
5-2 موانع، چالش ها و نیازمندی ها
5-3 رمزنگاری
5-4 شناسایی نفوذ
5-5 پیشنهادی برای راهکارهای مقابله
منابع و مراجع
تحقیق پنهان سازی اطلاعات در متون فارسی | WORD
قص
4-4- ارزیابی کلی
4-5- مقایسه با روش های دیگر
4-6- بررسی الگوریتم روش
4-7- نمودار مورد کاربرد عملیات پنهان سازی
4-8- نمودار مورد کاربرد عملیات بازیابی پیام
4-9- نمودار کلاس
4-10- نتیجه گیری
پیوست ها
پیوست: کلاس بازیابی پیام
مراجع
تحقیق رمزنگاری متن های یونیکد | WORD
قص
4-4- ارزیابی کلی
4-5- مقایسه با روش های دیگر
4-6- بررسی الگوریتم روش
4-7- نمودار مورد کاربرد عملیات پنهان سازی
4-8- نمودار مورد کاربرد عملیات بازیابی پیام
4-9- نمودار کلاس
4-10- نتیجه گیری
پیوست ها
پیوست: کلاس بازیابی پیام
مراجع
تحقیق پیاده سازی الگوریتم های موازی با استفاده از کارت های گرافیکی چند هسته ای | WORD
1 مجموع برداری: ردوکس (REDUX)
7ـ2ـ2 موج دار کردن (ایجاد حلقه های موجی در)GPU با استفاده از رشته ها
7ـ3 حافظه اشتراکی و همزمانسازی
7ـ3ـ1 ضرب نقطه ای
7ـ3ـ2 بیت مپ حافظه مشترک
نتیجه گیری
فهرست منابع
تحقیق تجزیه و تحلیل وب سایت آژانس هواپیمایی | WORD
اگرام sequens اژانس هواپیمایی مربوط به مدیر
2-4 دیاگرامactivity
2-4-1 دیاگرامactivityاژانس هواپیماییمربوط بهکاربر
2-4-2 دیاگرام activityاژانس هواپیماییمربوط به مدیر الف) صفحه اصلی
فصل 3 : طراحی پایگاه داده
3–1 جداول پایگاه داده
3-2 ارتباط جداول بانک اطلاعاتی
3-3 نرمالسازی
فصل 4: نتیجه گیری
تحقیق تولید بازی های رایانه ای مبتنی بر وب | WORD
bsp;فصل دوم- توسعه بازی
بخش اول : شروع کار برنامه نویسها و شروع کار مدل ساز ها
بخش دوم : بازی های انلاین چیست و چگونه ساخته می شوند
بخش سوم -آشنایی با ساختار موتور بازی
فصل سوم
همایش های بازی سازان
بخش اول - معرفی همایش ها ، نمایشگاه ها و سازمان های ساخت بازی در جهان
بنیاد ملّی بازی های رایانه ای
منابع و ماخذ
تحقیق تشخیص احساسات در چهره انسان | WORD
M
3-7 Soft Margin(حاشیه نرم)
3-8 خصوصیات SVM
3-9 رگرسیون(Regression)
فصل چهارم-نتایج ومقایسه
1-4 نتایجی برای VLBP
4-2 نتایجی برای LBP-TOP
4-3 مقایسه متد LBP-TOP با بقیه ی روش ها
4-4 نتیجه گیری
تحقیق انواع روشهای تشخیص حالات صورت یک فرد | WORD
M
3-7 Soft Margin(حاشیه نرم)
3-8 خصوصیات SVM
3-9 رگرسیون(Regression)
فصل چهارم-نتایج ومقایسه
1-4 نتایجی برای VLBP
4-2 نتایجی برای LBP-TOP
4-3 مقایسه متد LBP-TOP با بقیه ی روش ها
4-4 نتیجه گیری
تحقیق برش تصاویر با استفاده از روشهای بهینه سازی | WORD
اده از branch and mincut
-5-6یک مسئله بهینه سازی برای ارزیابی متدهای تقطیع تصاویر
-6-6 تقطیع بهینه برای تصاویر هوایی با محدودیت مکانی
-8-6روش بهینه سازی Multiobjective درتقسیم بندی تصویر- دستورالعمل ها و چالش ها
9-6- مقایسه ای از روشهای بهینه سازی تصادفی برای قطعه بندی تصویر
فصل هفتم- خلاصه و نتیجه گیری
منابع و مراجع
تحقیق بررسی انواع روشهای برش فیلم و تصویر | WORD
تحقیق جرائم سایبری | WORD
امنیتی
12-1 WinDump
12-2 Ethereal
12-3 SuperScan
12-4 PGP
12-5 Nessus
12-6 دیواره اتشین
12-7 فیلترینگ
نتیجه گیری
منابع
تحقیق تحقیق در مورد انواع هک و روشهای آن | WORD
منیتی
12-1 WinDump
12-2 Ethereal
12-3 SuperScan
12-4 PGP
12-5 Nessus
12-6 دیواره اتشین
12-7 فیلترینگ
نتیجه گیری
منابع
تحقیق دلایل و منشا پیدایش هک و جرایم اینترنتی | WORD
منیتی
12-1 WinDump
12-2 Ethereal
12-3 SuperScan
12-4 PGP
12-5 Nessus
12-6 دیواره اتشین
12-7 فیلترینگ
نتیجه گیری
منابع
تحقیق دسته بندی داده های مربوط به ژن با استفاده از یادگیری ماشین | WORD
ژنی
4-2-1 تومورهای روده بزرگ (Colon Tumor)
4-2-2 ALL-AML
4-2-3 سرطان ریه
4-2-4 MLL
4-2-5 پروستات
4-3 نمونه
فصل پنجم نتیجه گیری
5-1 نتیجه گیری
5-2 نتایج پیاده سازی
پیوست
تحقیق رمزنگاری تصویر توسط سیگنال های آشوب | WORD
یجه گیری
فصل چهارم: تعریف پروژه
4-1 مقدمه
4-2 هیستوگرام
4-3 تسهیم هیستوگرام
4-4 هیستوگرام تصاویر رنگی
4-5 رابطه ی بیشترین نسبت تفاوت (PSNR)
4-6 معرفی ابزارهای توسعه
4-7 محیط برنامه ی پیاده سازی شده
4-8 نتیجه گیری
نتیجه گیری و پیشنهادات
منابع
تحقیق سخت افزار تکاملی با الگوریتم ژنتیک | WORD
برنامه نویسی ژنتیکی
4-3-3- جمعیت اولیه
4-3-4- ارزیابی سودمندی مدار
4-3-5- انتخاب و ایجاد جمعیت جدید
4-3-6- باز تولید مدار
فصل پنجم : نتایج و مقایسۀ انها
1-1- مقایسۀ یک نمونه مدار پس از دو مرحله بهینه سازی
مراجع و منابع
تحقیق تشخیص آتش در متلب | WORD
ه و قابل درک برای تمامی دانشجویان می باشد و به دلیل این که توضیحات تمامی کد های آن داخل داکیومنت به صورت کامل و خط به خط نوشته شده است، شما می توانید با بررسی جزئی این داکیومنت به نحوه اجرای پروژه و توضیحات روند طراحی آن کاملا مسلط شوید.
پروژه nx توسط مهندسین این مرکز ( nx2 ) طراحی شده است به همین دلیل مسئولین پشتیبانی پاسخگوی تمامی سوالات فنی و تخصصی شما خواهند بود.
در صورتی که به این پروژه در سایر زبانهای برنامه نویسی نیاز داشته باشید با پشتیبانی سایت تماس بگیرید.
nx2