فایل رایگان اثربخشي درمان گروهي مبتني بر پذيرش و تعهد بر کيفيت زندگي و افسردگي زنان مبتلا به ديابت | WORD
بخشی مثبتی داشته باشد.میزان اثربخشی بر مولفه روانشناختی کیفیت زندگی بیشترین و بر مولفه محیطی آن کمترین تاثیر را داشت، هرچند که میانگین گروه آزمایش در مولفه محیطی کیفیت زندگی در پیش آزمون و پس آزمون در جهت مثبت تغییر کرد اما این تغییر از نظر آماری معنادار نبود.بنابراین می توان نتیجه گرفت که درمان مبتنی بر پذیرش و تعهد می تواند یک شیوه درمانی موثر برای بهبود کیفیت زندگی و درمان اختلالات روانی همراه با دیابت باشد.
فایل رایگان اخلاق در حسابداري | WORD
و بدون آن وجود ندارد. جامعه انتظارات زیادی از این حرفه و کسانی که اهل این حرفه هستند دارد و مردم باید به خدماتی که توسط این حرفه به آنها ارائه میشود؛ اعتماد داشته باشند. هدف اصلی این مقاله، وجود اخلاق در رشته ی حسابداری است. از این رو اطلاعاتی که حسابداران ارائه میکنند باید کارآمد و واقعی باشند؛ پس حسابدار علاوه بر دیگر خصوصیات خود باید ار درجه بالایی از صداقت برخوردار باشد. در نتیجه nx از اهمیت زیادی برخوردار است.
فایل رایگان ارائه تکنيک هاي داده کاوي با استفاده از سنسورهاي بيوشيمي براي مديريت بيماري و سيستم هاي نظارت بر سلامت | WORD
فشار خون، سطح گلوکز، صورت گرفته است.نتایج حاکی از آن است که این پژوهش با تکنیکهای داده کاوی امکانات جدیدی را برای دستیابی به الگوریتم های مناسب برای کاوش و پردازش داده های سنسورهای بیوشیمی فراهم میکند. در مقایسه مدلهای درخت تصمیم، شبکه عصبی و ماشین بردار پشتیبان ارزیابی حاصله نشان میدهد شبکه عصبی حداقل میزان خطا و بیشترین میزان دقت و صحت و مناسبترین مدل جهت پیشبینی بیماریهای قلبی، دیابت، سکته مغزی و تشنج است.
فایل رایگان ارائه يک مدل کارآمد براي حل مشکل زمانبندي بازتوليد با استفاده از الگوريتم کلوني مصنوعي زنبور عسل | WORD
مرحله ای کلونی مصنوعی زنبور برای عملکرد زمانبندی با الگوریتم موجود در این زمینه مورد مقایسه قرار گرفته است. همچنین الگوریتم دو مرحله ای کلونی مصنوعی زنبور برای بررسی عملکرد زمانبندی مجدد، با 6 نمونه الگوریتم کاشف ساده و الگوریتم های هیبرید کاشف مورد مقایسه قرار گرفته است. نتایج و مقایسات انجام گرفته نشان می دهد که الگوریتم دو مرحله ای کلونی مصنوعی زنبور در هر دو مرحله زمانبندی و زمانبندی مجدد کارآمد بوده است.
فایل رایگان ارائه يک مدل مفهومي تجاري و فني مديريت پارکينگ هاي هوشمند بر بستر اينترنت اشياء | WORD
نوان یک کارگزار و واسطه، تبلیغات زیادی را در فضاهای مشترک بین پارکینگ ها به نمایش بگذارند. برای ساده سازی این فعالیت تجاری میتوان پارکینگهای فیزیکی را با استفاده از اینترنت اشیاء هوشمند نمود و از این طریق نوع جدیدی از تبلیغات هدفمند و خلاقانه به نمایش گذاشته شود. در این مقاله ضمن ارائه یک الگوی تجاری برای کسب درآمد از پارکینگ های هوشمند مبتنی بر اینترنت اشیاء، نحوه پیاده سازی آن به صورت مفهومی شرح داده شده است.
فایل رایگان استفاده از شبکه هاي مبتني بر نرم افزار بمنظور بهبود عملکرد شبکه هاي حسگر بيسيم | WORD
دانش شبکه ای حل شود و راه حل فقط باید بر روی گره های توزیع شده پیکربندی شود. این برای SDN در WSN ها و به این ترتیب WSN های تعریف شده توسط نرم افزار SD-WSN) ها) پیشنهاد شده است. در این مقاله، مبانی WSN و SDN را توضیح می دهیم، مبانی SD-WSN را شرح می دهیم و چگونه SDN می تواند عملکرد WSN را بهبود بخشد.علاوه بر این، ما چالشهای باز را که باید در جزئیات بیشتر مورد بررسی قرار بگیریم و چگونگی آموختن در هنگام تهیه این مقاله را مورد بحث قرار دهیم.
فایل رایگان امنيت ترافيک مسيريابي شبکه هاي مبتني بر نرم افزار بر پايه توابع کنترل شبکه NF | WORD
SDN پیشنهاد می کنیم. مدل پیشنهادی، با تحلیل آسیب پذیری و مواجهه با سیستم رایج امتیاز دهی آسیب پذیر عمومی (CVSS)، ارزش تهدید از جوامع مختلف SDN را تعیین می کند. خطر یک ترافیک داده شده به عنوان ارزش تهدید تجمعی موجود در SDN محاسبه شده است که توابع کنترل جریان و مسیریابی را در ایجاد قوانین جریان ایمن برای سوئیچ های حمل و نقل هدایت می کند. اثربخشی مدل پیشنهادی از طریق مطالعات موردی گسترده در یک شبکه سازمانی نشان داده شده است.
فایل رایگان ايجاد مکانيزم نرمال سازي متن با استفاده از معماري شبکه هاي عصبي تقويت حافظه | WORD
ع نیاز دارد. علاوه بر این، ما با انجام نمونه برداری از داده ها، دور زدن مشکل کمبود داده در بعضی از کلاس های نشانه شناسانه، نشان می دهد که نمونه های کافی در هر کلاس خاص می تواند عملکرد سیستم نرمال سازی متن ما را بهبود بخشد. اگرچه چندین رخداد این خطاها در کلاسهای معانی خاص همچنان باقی میمانند، ما نشان میدهیم که شبکه های تقویت حافظه با قابلیت فراشناخت میتوانند دربهای زیادی را برای یک سیستم عادی سازی متن باز باز کنند.
فایل رایگان UI UX | WORD
داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 11چکیده مقاله:
در طراحی سایت دو کلمه روانشناسی وجود دارند به نام Uiو Uxدر بین افراد مبتدی و غیر حرفه ای در این زمینه نا آشنا است که میخواهیم در این مقاله به معنای این دوکلمه و کاربرد آنها مزیت های آنها و حتی تفاوت های بین این دو پی ببریم که هرکدام میتوانند شغل های جداگانه یا در قالب یک شغل قرار بگیرند
فایل رایگان بررسي اثر توزيع فاز هادي در زمينه عايق بر يکنواختسازي دما | WORD
درون فاز عایق از مواد ترموکرومیک در کنار اندازه گیری مستقیم دما توسط ترموکوپل استفاده گردید. نتایج نشان داد استفاده از فاز هادی با توزیع بهینه نه تنها باعث توزیع یکنواخت حرارت در زمینه عایق میشود، بلکه باعث کاهش زمان الزم جهت رسیدن مجدد به شرایط پایدار نیز میشود. همچنین با رسیدن به شرایط پایا، دمای داغترین نقطه نمونه با فاز هادی بهینه، به طور قابل توجهی نسبت به نمونههای با فاز هادی غیربهینه کاهش پیدا کرده است.
فایل رایگان بررسي اصول و ساختار شبکه هاي رايانهاي و تحليل نکات مهم در معماري شبکه | WORD
ه هرکدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی برای دیگری تاثیرگذار نیست. متصل بودن کامپیوترهای یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبرنوری و...به هم وصل میباشند. برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست. تشکیل شبکه نیازمند دست کم 3 رایانه متصل بهم است. در این پژوهش بررسی اصل و ساختار شبکه های رایانهای و تحلیل نکات مهم در معماری شبکه را موردبررسی قرار دادیم
فایل رایگان بررسي انواع روش هاي داده کاوي يک جستجوگر هوشمند | WORD
فناوری داده کاوی یکی از بهترین راه ها برای پیدا کردن داده های نهفته در میان اطلاعات انبوه و همچنین بهترین راه حل به منظور افزایش عملکرد سیستم و بهبود کیفیت خدمات جدید می باشد.پژوهشگران زیادی بر روی توسعه فناوری های موثر داده کاوی تمرکز دارند و نتیجه این تحقیقات نشان می دهد که الگوریتم های داده کاوی را می توان برای ارائه خدمات بهتر ودقیق تر در جهت بهینه سازی سیستم های جدید نظیر اینترنت اشیا مورد استفاده قرار داد.
فایل رایگان بررسي بهينه سازي امنيتي در شبکه هاي بيسيم | WORD
LAN درجهای از حریم خصوصی را با محدود کردن دریافت داده ها به ایستگاه های متصل به شبکه فراهم میکند.این تفاوتها بین شبکه های کابلی و بیسیم نشان میدهد که شبکه های بیسیم به سرویسی ها و سازوکارهای امنیتی پابرجا برای شبکه های بیسیم نیاز دارند. مشخصه اصلی IEEE 802.11 شامل مجموعه ای از ویژگی های امنیتی برای حفظ حریم خصوصی و احراز هویت است که کاملا ضعیف عمل میکردند.در این مقاله به بررسی بهینه سازی امنیتی این حوزه پرداخته می شود.
فایل رایگان بررسي تاثير شيب عرضي جاده و تفاوت پروفيل هاي سمت راست و چپ بر حرکات ارتعاشي خودرو | WORD
رد بررسی قرار میگیرد. به دلیل پیچیدگی های دینامییک خودرو اغلب این تحلیل ها با استفاده از مدل سازیهای ریاضی انجام میگیرد. در این مقاله، بحث خوشسواری خودرو، با مدلهای متفاوت ورودی برای دادههای یک خودروی نمونه با مدل ارتعاشی کامل خودرو انجام شده است. با بدست آوردن منحنی های نیروهای ماکزیمم، شتاب بدنه و همچنین جابجائی های خودرو طراح قادر خواهد بود تحلیل خوشسواری خودرو را برای هدف مشخصی تنظیم و یا بهینه سازی نماید.
فایل رایگان بررسي تاثير فضاي مجازي بر زبان و ادبيات فارسي | WORD
ازیم، که امروزه همه با فضای مجازی آشنا هستند و تقریبا زمانی زیادی از روز و شب خود را در آن میگذرانند، و باهم درگروه ها و چت های خصوصی صحبت میکنند یا اگر بخواهیم امروزی تر بگوییم، با هم گپ می زنند، اما همین گپ زدن اگر به شیوه درست انجام نشود تاثیر مخربی بر زبان و ادبیات فارسی وارد میکند.ما در این مقاله به همین موضوع بسیار مهم پرداختیم و میخواهیم از غلط های املایی، شکسته کردن کلمات و شعر و دلنوشته های مجازی بپردازیم.
فایل رایگان بررسي تکنيک هاي پياده سازي بازي هاي رايانه اي | WORD
وجود داشتند و با انداختن سکه درون آن بازی شروع میشد تا بازی هایی مانند فورت نایت Fortnite که در آمد یکساله شرکت سازنده آن از 21 کشور بیشتر است یا بازی دوتا 2 Dota2 که هر ساله مسابقات آن برگذار میشود و جایزه های میلیاردی به تیم های شرکت کننده اهدا میگردد.در این مقاله سعی داریم نحوه آغاز عصر بازی های رایانه ای ساخت اولین کنسول هی بازی خانگی پیشرفت روز افزون گیم در سراسر جهان و در کل سیر تکامل بازی های رایانه ای را بازگو کنیم
فایل رایگان بررسي تکنيک هاي تامين امنيت انتقال داده ها و اطلاعات در خانه هاي هوشمند | WORD
با وجود این ابزارها ما نمی توانیم مسائل امنیتی خانه های هوشمند را نادیده بگیریم چرا که حفظ اطلاعات شخصی بسیار اهمیت دارد .الزامات امنیتی ذخیره سازی ، پردازش و ذخیره سازی اطلاعات و جلوگیری از دسترسی غیر مجاز حتی عملیات غیر قانونی ، جز لاینفک راه اندازی یک خانه هوشمند می باشد.در یک انتقال اطلاعات امن هیچ عملیات انتقال داده ای بدون مجوز شنود ، دستکاری و تخریب نمی شود.در این مقاله تکنیک های تامین امنیت بررسی می شود.
فایل رایگان بررسي توپولوژي هاي شبکه هاي رايانه اي | WORD
مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 6چکیده مقاله:
در این مقاله سعی داریم روش های اتصال شبکه های رایانه ای محدوده های جغرافیایی شبکه ها و نوع توپولوژی آنها را برای شما توضیح دهیم. انتخاب یک توپولوژی درست میتواند باعث برطرف کردن اشکالات و خطا های شبکه شما خواهد شد.
فایل رایگان بررسي خانه هاي هوشمند و نقش اينترنت اشيا و دستيار هوشمند در آن | WORD
تگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 5چکیده مقاله:
آسان کردن کارهای خانه و کنترل کردن راحت و بالا بردن امنیت خانه و صرفه جوی در زمان و نگهداری بهتر از کودکان و بچه های زیر 10 سال و ایجاد سرگرمی جهت همه ی ساکنان خانه از کارهایی است که در آینده بسیار نزدیک در خانه های هوشمند میشود انجام داد.در این مقاله امنیت ساکانان و راحتی کار روزمره زندگی بهتر ، آسان تر و بهینه سازی زمان به بحث گذاشته می شود
فایل رایگان بررسي ساختار وتحليل فضاي ھاي کسب وکار وتحليل دقيق در معماري استارت اپ | WORD
ورانه این است که بدانیم ایده جدید ما برای راه اندازی کسب و کار چگونه است خیلی از دوستان فکر می کنند استارت آپ یا استارتاپ به کسب و کارھایی گفته می شود که برای اولین بار توسط شخص یا شرکتی راه اندازی می شوند و قبل از آن نمونه ای دیگری از آن در آن کشور یا حتی در دنیا وجود نداشته است.اما واقعا مفهوم استارت آپ به این کسب و کارھا ختم نمی شود. تعاریف مختلفی از استارت آپ وجود دارد که در این مقاله مفصل درباره آن ھا صحبت می کنم.
فایل رایگان بررسي ساختار وتحليل کاربرد اينترنت اشياء وتحليل دقيق بر اھميت شبکھ ھاي ھوشمند | WORD
ق حس می شود .در این مطالعه، ابتدا تعارف و مفاھیم اولیه اینترنت اشیاء بیان گردیده و سپس به ھوشمند سازی و کاربردھای اینترنت اشیاء در بخشهای مختلف شهر ھوشمند و به صورت خاص منظوره شبکه ھای ھوشمند توزیع برق مورد مطالعه و بررسی قرار گرفته است .امید است با این مطالعه بتوانیم یک دید کلی از بکارگیری فناوری های مهم و جدید کسب کرده و از کاربرد آنها به خصوص شبکه ھای ھوشمند توزیع برق در تمامی مراحل تولید انرژی کشور بهره ببریم
فایل رایگان بررسي سازه ي قاب خمشي فولادي ويژه و سيستم دوگانه ي قاب خمشي مهاربندي شده در برابر بارهاي لرزهاي در سازه هاي بلندمرتبه | WORD
ویژه در دو جهت مورد بررسی قرار گرفته است. سیستم سازه به نحوی به کار گرفته شده است که در جهت x اسکت فلزی قاب خمشی فولادی ویژه و در جهت yسیستم دوگانه قابخمشی متوسط مهاربندی شده قرار دارد که تاثیر استفادهی از این سیستم در برابر بارهای لرزهای با استفاده از تحلیل دینامیکی میتواند سیستم و ایدهای موثر در بهبود عملکرد و رفتار سازه های بلند مرتبه بوده و علاوه بر آن کاهش قابل ملاحظه در تغییر مکان جانبی و دریفت را میسر سازد.
فایل رایگان بررسي سد آيت الله بهجت شهر بيجار در تامين آب شرب استان گيلان | WORD
زندگی دور کرده است و با وجود رفاه و امکانات بسیاری که در اختیارشان قراراده از سادگی طبیعت دور شده اند. کسب آخرین تکنولوژی های مربوط به سدسازی برای کشورما که در منطقه ای خشک نیمه خشک- قرار دارد از اولویت های اساسی بشمار می رود .ایران سومین کشور سازنده سدهای بزرگ جهان است، بهمین دلیل و به دلیل پتانسیل بالای تخصصیدر کشور، لازم است که به سمت بهترین، مدرنترین و همچنین اقتصادی ترین گزینه ها برای صنعت سدسازی خود برویم.
فایل رایگان بررسي کاربردي نفوذپذيري در رايانه هاي روميزي و تحليل معماري در فندانسيون هک | WORD
تعریفاتی شنیده ایم، باز هم برای فهمیدن هر واژه و یا سرفصلی به ویژه هک باید خودمان نیز جستجو کنیم؛ تا دقیقتر و با علم کامل بتوانیم در مورد آن تصمیم و یا قضاوت کنیم. بهتر است به جای جستجوی گفته ها و شنیده های دیگران، خودمان صاحب گفته ها و شنیدها بشویم و اصلا در موضوعی که میخواهیم ورود کنیم، به نوعی صاحب نظر باشیم و با دقت و علم بی نقص پیش برویم. اینگونه مطمئن باشید، جلوی هیچکس کم نمی آورید و با جرات قدم خواهید برداشت.
فایل رایگان بررسي کيفيت انتقال اطلاعات ارسال شده به سرورهاي شخصي در يک شبکه محلي داراي نودهاي بالا | WORD
بل اطمینان به شبکه مساله اصلی در زمینه کیفیت سرویس بود . امروزه با رشد سریع شبکه ها، مفاهیمی چون نیاز روزافزون به پهنای باند و پشتیبانی همزمان کلاسهای مختلف سرویس در درجه اول اهمیت قرار گرفته اند. در نتیجه کیفیت سرویس به فاکتوری کلیدی در بکار گیری شبکه ها و سرویسهای امروزه تبدیل شده است. با وجود اینکه کیفیت سرویس اخیرا به مساله ای مهم در بین محققان شبکه تبدیل شده، هنوز هم ابهاماتی در شیوه فهم و تعریف آن وجود دارد
فایل رایگان بررسي گونه هاي در معرض خطر حيات وحش ايران | WORD
: 1398تعداد صفحات : 6چکیده مقاله:
حیات وحش به کلیه جانداران ازقبیل پستانداران، پرندگان، خزندگان و دوزیستان گفته میشود که به صورت وحشی و طبیعی بدون دخالت یا کمک انسان بر روی کره زمین زندگی کرده و آب و خوراک خود را خود تامین میکند. البته حیات وحش شامل تمام گیاهان و در واقع جاندارنی که بدون دخالت انسان زندگی میکنند نیز میشود. ما در این مقاله به تبیین و بررسی انواع گونه های جانوری و زیست بوم آن ها در ایران میپردازیم.
فایل رایگان بررسي مروري بر کاربرد شبکه هاي BTS | WORD
چه اتفاقی در شبکه موبایل میافتد و این آنتن هایی که روی دکلها نصب و به سامانه های BTS وصل میشوند؛ چه وظایفی برعهده دارند چرا برخی بزرگتر و بلندتر و برخی دیگر جمعوجورتر هستند چرا هر چه تعداد BTS در یک شهر بیشتر باشد و اپراتورهای موبایل بتوانند آنتن بیشتری نصب کنند؛ شبکه موبایل با کیفیت و سرعت بهتری خواهیم داشت در این پژوهش سعی میکنیم به این پرسشها جواب دهیم و شما را به طور کامل با ایستگاه های BTS و نحوه کارشان آشنا کنیم
فایل رایگان بررسي مروري پردازش داده در سي شارپ و زبان هاي ديگر | WORD
غول ترجمه کردن زبان ما برای سیستم کامپیوتری است.آن قدر این موضوع جذاب است که گهگاهی حس میکنیم، خدای من انگار به طور مثال حتی تمام حسهای ما را نیز ترجمه میکند. البته نمیتوان منکر آن شد که Visualstudio بستری فوق العاده برای این دنیای جذاب و خارق العاده فراهم ساخته است. پس ما به کاربران جدید الورود حتما توصیه میکنیم C# را مورد بررسی قرار بدهند. زیرا حتما با شیرین بودن و جذاب بودن آن وقتی مواجه بشویم واقعا شگفت زده خواهیم شد.
فایل رایگان بررسي موردي در ساختار هک و تجزيه و تحليل معماري امنيت | WORD
یشن و ...) نیز به محافظت نیاز دارند و این محافظت را امنیت مینامیم. نوعی از هکر یا نفوذکننده نیز به نام هکر کلاه سفید وجود دارد که بعد از این که دستبرد زده شد یا به اصطلاح هک انجام شد برای بازگرداندن آن مجموعه دوباره به آن دستبرد میزند و آن را به صاحب اصلی باز میگرداند که به این نوع از هکر، هکرهای کلاه سفید گفته میشود. پس هکر کلاه سفید پس از حمله هکر سارق استخدام میشود تا آن مجموعه را باز گرداند و با مبحث امنیت فرق دارد.
فایل رایگان بررسي موردي وتحليل فضاي ھاي امن رايانھ ھاي روميزي وتحليل دقيق در معماري امنيت | WORD
ا در این پژوھش شناساندن دقیق محیط ھای امن رایانه ای وایجاد محیط ھای امن اطلاعات رایانه ای است. یعنی بهتر است بگوییم ما در این پژوھش قصد داریم اثبات کنیم که قبل از درمان پیشگیری نیاز است یعنی بهتر است محیطی امن بسازیم تا بعدا مجبور به بازگرداندن محیط ناامن به محیط امن نباشیم.به طور کلی ما در این پژوھش بررسی موردی و تحلیل فضاھای امن رایانه ھای رومیزی وتحلیل دقیق در معماری امنیت را بررسی کردیم و راه کار اراعه کردیم .