ابزار اینستا گرام

تیک ابزارابزار اینستا گرام برای وبلاگ

فایل خونه بلاگ

فروشگاه فایل خونه بلاگ برای شما دوستان راه اندازی شد تا شما را بی نیاز از هر فایلی سازد

۲۶ مطلب با کلمه‌ی کلیدی «الکترونیک» ثبت شده است

سیستم تعیین موقعیت جهانی GPS (پاورپوینت)


تعداد اسلاید : 46 فهرست : آشنایی با مفاهیم تعیین موقعیتآشنایی با مفهوم تعیین موقعیت ماهواره ایانواع سیستمهای تعیین موقعیت ماهواره ایسیستم تعیین موقعیت جهانی GPSساختار سیستم GPSاساس تعیین موقعیت در GPSانتخاب گیرنده مناسبکاربردهای GPS در آمار   سامانه موقعیت‌ یابی جهانی یا جی‌ پی‌ اس (به انگلیسی: Global Positioning System) (با نماد اختصاری GPS) منظومه‌ای از ۲۴ ماهواره است که زمین را دور می‌زند و در هر مدار ۴ ماهواره قرار دارد. راکت‌های کوچکی ...
۰ نظر موافقین ۰ مخالفین ۰

مقاله فارسی و بسیار جالب11 صفحه ای نسل جدید RFID در تلفن های همراه


موبایل RFID یک تلفن همراه مجهز به خواننده می باشد که می تواند اطلاعات برچسب RFID را بخواند و تمامی اطلاعات مربوطه از جمله اطلاعات مربوط به مبدأ محصولات را بر روی صفحه ی نمایشگر تلفن همراه ارائه نماید. شرکت های ارتباطات سیار (SKT / KTF)، MIC و NIA، خدمات RFID موبایل خود را با پروژه های آزمایشی RFID که از سال 2006 ترویج یافتند در 900 مگاهرتز آغاز نمودند. این اولین تلاش در صنعت موبایل بود و به وضعیت کشور بعنوان رهبر IT کمک کرد. خدمات ارائه شده از طریق پروژه ی آزمایشی  Mobile RFID عبارتند از: س ...
۰ نظر موافقین ۰ مخالفین ۰

دانلود تحقیق در مورد جوشکاری قوس الکتریکی


******************************************************* لینک دانلود و خرید محصول در پایین همین صفحه فرمت فایل: ورد (Word) قابل ویرایش و آماده چاپ *******************************************************   قسمتی از محتوای فایل جهت بررسی شما پیش از خرید در زیر نمایش داده شده است: تعداد صفحات : 70 صفحه چکیده: سابقه  انواع  حرفه های فلز کاری  به قرن ها می رسد  اما سابقه جوش کاری قوس الکتریکی  از  100 سال کمتر است .  جوشکاری ...
۰ نظر موافقین ۰ مخالفین ۰

پاورپوینت انواع حملات الکترونیکی دارای دو فایل 20 اسلایدی و 31 اسلایدی


دارای 2 فایل یک از آنها 20 اسلایدی و یکی دیگه از آن 31 اسلایدی در کل 51 اسلاید می باشد پاورپوینت انواع حملات الکترونیکی دارای اسلاید همرا با شکل و تصاویر بخشی از متن : حملات امنیتی انواع حملات تحت شبکه Back DoorSpoofingMan in the MiddelTCP/IP Hijacking (Session Hijacking )ReplaySmurfingDNS PoisoningSocial EngineeringBirthdayDictionarySoftware ExplotationWar DialingBack Door : به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرم افزارو گفته می شود.Back Doorکاربرنرم افزار،ازآن عب ...
۰ نظر موافقین ۰ مخالفین ۰

مقاله انگلیسی روش مسیر یابی مرکب برای شبکه های ویژه بی سیم به همراه ترجمه فارسی (PDF)


انگلیسی : 8 صفحه                 ترجمه : 33 صفحه   چکیده برای ایجاد شبکه های ویژه بی سیم منطبق با تغییر پذیری متفاوت و طرح های ترافیک ، این مقاله شیوه ای را برای تعویض از یک پروتکل به پروتکل دیگر به صورت پویا پیشنهاد می دهد ، در حالی که مسیر یابی ادامه می یابد . با درج لایه نازک جدید ، قادر شدیم هر گره را در شبکه ویژه بی سیم درباره تعویض پروتکل از یکدیگر مطلع کنیم . برای اطمینان از اینکه مسیر یابی به خوبی کار می کند بعد از اینکه پروتکل تعویض شد، ...
۰ نظر موافقین ۰ مخالفین ۰

مقاله انگلیسی الگوهای تحرک انسانی مبتنی بر فعالیت استنباط شده از داده های تلفن همراه


مقاله انگلیسی الگوهای تحرک انسانی مبتنی بر فعالیت استنباط شده از داده های تلفن همراه یک مطالعه موردی از سنگاپور به همراه ترجمه فارسی(PDF)   تعداد صفحه :   انگلیسی : 12                           ترجمه : 30   برای بهبود تحرک، قابلیت دسترسی، و کیفیت زندگی، درک این موضوع که چگونه افراد مسافرت می کنند و فعالیت های خودشان را انجام می دهند، تمرکز اصلی برنامه ریزان شهری و حمل ونقل و جغرافیادانان می باشد [1]، [2]، [ ...
۰ نظر موافقین ۰ مخالفین ۰

مقاله انگلیسی آیا تحقیقات در زمینه روابط عمومی دیجیتال نشان دهنده تغییر در الگو می باشد؟


تعداد صفحه :  انگلیسی 13            ترجمه فارسی : 23   1- مقدمه شکل گیری فعالیت روابط عموموی ارتباط نزدیکی با پیشرفت فناوری دارد. پس از تغییرات سریع در فناوری اینترنت، پدیدار شدن یوتیوب و فیس بوک بین 2004 و 2006، تویتر در 2007 و سکو خرده وب لاگ در مین لند پاینا در سال 2009، توجه متخصصین روابط عمومی را به خود جلب نمود. انجمن های علمی و تجاری اخیرا کنفرانس های بزرگی داشته اند که بر مفاهیم رسانه اجتماعی برای روابط عمومی متمرکز می باشد (از جمله کنفرانس های بین ...
۰ نظر موافقین ۰ مخالفین ۰

پاورپوینت بررسی حملات شبکه های محلی بی سیم


این فایل حاوی مطالعه پاورپوینت بررسی حملات شبکه های محلی بی سیم می باشد که به صورت فرمت PowerPoint در 41 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.       فهرستبررسی حملات شبکه های محلی بی سیم بخش اول : شبکه های بی سیمبخش دوم : امنیت در شبکه های محلی بی سیمبخش سوم : حملات و ابزارهاو .....   .تصویر محیط برنامه ...
۰ نظر موافقین ۰ مخالفین ۰

دانلود پروژه تشخیص و شناسایی پلاک خودرو ایرانی


مقاله ( پروژه) تشخیص و شناسایی پلاک خودرو ایرانی، متشکل از 25 صفحه مطالب و برنامه های مربوط می باشد. در این مقاله، به طور کامل از ابتدا تا به انتها نحوه شناسایی و تشخیص پلاک به همراه عکس های مربوطه شرح داده شده که در انتها الگوریتم مربوطه نیز نوشته شده است. با دانلود و خرید این محصول، به بهترین پروژه در این زمینه دست می یابید. ...
۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله کلان داده Big Data+ تشخیص نفود و داده های ناهمگن بزرگ: یک بررسی


مقاله فارسی در مورد big data,مقاله داده های بزرگ,پایان نامه در مورد big data,مقاله درباره big data,چیست big data,دانلود مقاله big data,کلان داده، کاربردها و چالش های آن,پروپوزال کلان داده,تشخیص نفوذ, داده های بزرگ, امنیت, IDS, SIEM, ادغام داده ها, ناهمگنی, هادوپ, ابر, انتخاب ویژگی, آگاهی موقعیتی, داده های بزرگ ناهمگن,Intrusion detection,Big data; Security, IDS; SIEM, Data fusion Heterogeneous,Hadoop, Cloud, Feature selection, Situational awareness, Big Heterogeneous Data ...
۰ نظر موافقین ۰ مخالفین ۰
بنر 5  
فرافایل، مرجع خرید وفروش فایل