فایل رایگان UI UX | WORD
مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 11چکیده مقاله:
در طراحی سایت دو کلمه روانشناسی وجود دارند به نام Uiو Uxدر بین افراد مبتدی و غیر حرفه ای در این زمینه نا آشنا است که میخواهیم در این مقاله به معنای این دوکلمه و کاربرد آنها مزیت های آنها و حتی تفاوت های بین این دو پی ببریم که هرکدام میتوانند شغل های جداگانه یا در قالب یک شغل قرار بگیرند
فایل رایگان بررسي اثر توزيع فاز هادي در زمينه عايق بر يکنواختسازي دما | WORD
توزیع دما درون فاز عایق از مواد ترموکرومیک در کنار اندازه گیری مستقیم دما توسط ترموکوپل استفاده گردید. نتایج نشان داد استفاده از فاز هادی با توزیع بهینه نه تنها باعث توزیع یکنواخت حرارت در زمینه عایق میشود، بلکه باعث کاهش زمان الزم جهت رسیدن مجدد به شرایط پایدار نیز میشود. همچنین با رسیدن به شرایط پایا، دمای داغترین نقطه نمونه با فاز هادی بهینه، به طور قابل توجهی نسبت به نمونههای با فاز هادی غیربهینه کاهش پیدا کرده است.
فایل رایگان بررسي اصول و ساختار شبکه هاي رايانهاي و تحليل نکات مهم در معماري شبکه | WORD
معناست که هرکدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی برای دیگری تاثیرگذار نیست. متصل بودن کامپیوترهای یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبرنوری و...به هم وصل میباشند. برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست. تشکیل شبکه نیازمند دست کم 3 رایانه متصل بهم است. در این پژوهش بررسی اصل و ساختار شبکه های رایانهای و تحلیل نکات مهم در معماری شبکه را موردبررسی قرار دادیم
فایل رایگان بررسي انواع روش هاي داده کاوي يک جستجوگر هوشمند | WORD
تفاده از فناوری داده کاوی یکی از بهترین راه ها برای پیدا کردن داده های نهفته در میان اطلاعات انبوه و همچنین بهترین راه حل به منظور افزایش عملکرد سیستم و بهبود کیفیت خدمات جدید می باشد.پژوهشگران زیادی بر روی توسعه فناوری های موثر داده کاوی تمرکز دارند و نتیجه این تحقیقات نشان می دهد که الگوریتم های داده کاوی را می توان برای ارائه خدمات بهتر ودقیق تر در جهت بهینه سازی سیستم های جدید نظیر اینترنت اشیا مورد استفاده قرار داد.
فایل رایگان بررسي بهينه سازي امنيتي در شبکه هاي بيسيم | WORD
راین شبکه LAN درجهای از حریم خصوصی را با محدود کردن دریافت داده ها به ایستگاه های متصل به شبکه فراهم میکند.این تفاوتها بین شبکه های کابلی و بیسیم نشان میدهد که شبکه های بیسیم به سرویسی ها و سازوکارهای امنیتی پابرجا برای شبکه های بیسیم نیاز دارند. مشخصه اصلی IEEE 802.11 شامل مجموعه ای از ویژگی های امنیتی برای حفظ حریم خصوصی و احراز هویت است که کاملا ضعیف عمل میکردند.در این مقاله به بررسی بهینه سازی امنیتی این حوزه پرداخته می شود.
فایل رایگان بررسي تاثير شيب عرضي جاده و تفاوت پروفيل هاي سمت راست و چپ بر حرکات ارتعاشي خودرو | WORD
سرنشین مورد بررسی قرار میگیرد. به دلیل پیچیدگی های دینامییک خودرو اغلب این تحلیل ها با استفاده از مدل سازیهای ریاضی انجام میگیرد. در این مقاله، بحث خوشسواری خودرو، با مدلهای متفاوت ورودی برای دادههای یک خودروی نمونه با مدل ارتعاشی کامل خودرو انجام شده است. با بدست آوردن منحنی های نیروهای ماکزیمم، شتاب بدنه و همچنین جابجائی های خودرو طراح قادر خواهد بود تحلیل خوشسواری خودرو را برای هدف مشخصی تنظیم و یا بهینه سازی نماید.
فایل رایگان بررسي تاثير فضاي مجازي بر زبان و ادبيات فارسي | WORD
رسی بپردازیم، که امروزه همه با فضای مجازی آشنا هستند و تقریبا زمانی زیادی از روز و شب خود را در آن میگذرانند، و باهم درگروه ها و چت های خصوصی صحبت میکنند یا اگر بخواهیم امروزی تر بگوییم، با هم گپ می زنند، اما همین گپ زدن اگر به شیوه درست انجام نشود تاثیر مخربی بر زبان و ادبیات فارسی وارد میکند.ما در این مقاله به همین موضوع بسیار مهم پرداختیم و میخواهیم از غلط های املایی، شکسته کردن کلمات و شعر و دلنوشته های مجازی بپردازیم.
فایل رایگان بررسي تکنيک هاي پياده سازي بازي هاي رايانه اي | WORD
50 سال پیش وجود داشتند و با انداختن سکه درون آن بازی شروع میشد تا بازی هایی مانند فورت نایت Fortnite که در آمد یکساله شرکت سازنده آن از 21 کشور بیشتر است یا بازی دوتا 2 Dota2 که هر ساله مسابقات آن برگذار میشود و جایزه های میلیاردی به تیم های شرکت کننده اهدا میگردد.در این مقاله سعی داریم نحوه آغاز عصر بازی های رایانه ای ساخت اولین کنسول هی بازی خانگی پیشرفت روز افزون گیم در سراسر جهان و در کل سیر تکامل بازی های رایانه ای را بازگو کنیم
فایل رایگان بررسي تکنيک هاي تامين امنيت انتقال داده ها و اطلاعات در خانه هاي هوشمند | WORD
شده است. با وجود این ابزارها ما نمی توانیم مسائل امنیتی خانه های هوشمند را نادیده بگیریم چرا که حفظ اطلاعات شخصی بسیار اهمیت دارد .الزامات امنیتی ذخیره سازی ، پردازش و ذخیره سازی اطلاعات و جلوگیری از دسترسی غیر مجاز حتی عملیات غیر قانونی ، جز لاینفک راه اندازی یک خانه هوشمند می باشد.در یک انتقال اطلاعات امن هیچ عملیات انتقال داده ای بدون مجوز شنود ، دستکاری و تخریب نمی شود.در این مقاله تکنیک های تامین امنیت بررسی می شود.
فایل رایگان بررسي توپولوژي هاي شبکه هاي رايانه اي | WORD
در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 6چکیده مقاله:
در این مقاله سعی داریم روش های اتصال شبکه های رایانه ای محدوده های جغرافیایی شبکه ها و نوع توپولوژی آنها را برای شما توضیح دهیم. انتخاب یک توپولوژی درست میتواند باعث برطرف کردن اشکالات و خطا های شبکه شما خواهد شد.
فایل رایگان بررسي خانه هاي هوشمند و نقش اينترنت اشيا و دستيار هوشمند در آن | WORD
ه بهم ريختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 5چکیده مقاله:
آسان کردن کارهای خانه و کنترل کردن راحت و بالا بردن امنیت خانه و صرفه جوی در زمان و نگهداری بهتر از کودکان و بچه های زیر 10 سال و ایجاد سرگرمی جهت همه ی ساکنان خانه از کارهایی است که در آینده بسیار نزدیک در خانه های هوشمند میشود انجام داد.در این مقاله امنیت ساکانان و راحتی کار روزمره زندگی بهتر ، آسان تر و بهینه سازی زمان به بحث گذاشته می شود
فایل رایگان بررسي ساختار وتحليل فضاي ھاي کسب وکار وتحليل دقيق در معماري استارت اپ | WORD
و کار نوآورانه این است که بدانیم ایده جدید ما برای راه اندازی کسب و کار چگونه است خیلی از دوستان فکر می کنند استارت آپ یا استارتاپ به کسب و کارھایی گفته می شود که برای اولین بار توسط شخص یا شرکتی راه اندازی می شوند و قبل از آن نمونه ای دیگری از آن در آن کشور یا حتی در دنیا وجود نداشته است.اما واقعا مفهوم استارت آپ به این کسب و کارھا ختم نمی شود. تعاریف مختلفی از استارت آپ وجود دارد که در این مقاله مفصل درباره آن ھا صحبت می کنم.
فایل رایگان بررسي ساختار وتحليل کاربرد اينترنت اشياء وتحليل دقيق بر اھميت شبکھ ھاي ھوشمند | WORD
ه صنعت برق حس می شود .در این مطالعه، ابتدا تعارف و مفاھیم اولیه اینترنت اشیاء بیان گردیده و سپس به ھوشمند سازی و کاربردھای اینترنت اشیاء در بخشهای مختلف شهر ھوشمند و به صورت خاص منظوره شبکه ھای ھوشمند توزیع برق مورد مطالعه و بررسی قرار گرفته است .امید است با این مطالعه بتوانیم یک دید کلی از بکارگیری فناوری های مهم و جدید کسب کرده و از کاربرد آنها به خصوص شبکه ھای ھوشمند توزیع برق در تمامی مراحل تولید انرژی کشور بهره ببریم
فایل رایگان بررسي سازه ي قاب خمشي فولادي ويژه و سيستم دوگانه ي قاب خمشي مهاربندي شده در برابر بارهاي لرزهاي در سازه هاي بلندمرتبه | WORD
قاب خمشی ویژه در دو جهت مورد بررسی قرار گرفته است. سیستم سازه به نحوی به کار گرفته شده است که در جهت x اسکت فلزی قاب خمشی فولادی ویژه و در جهت yسیستم دوگانه قابخمشی متوسط مهاربندی شده قرار دارد که تاثیر استفادهی از این سیستم در برابر بارهای لرزهای با استفاده از تحلیل دینامیکی میتواند سیستم و ایدهای موثر در بهبود عملکرد و رفتار سازه های بلند مرتبه بوده و علاوه بر آن کاهش قابل ملاحظه در تغییر مکان جانبی و دریفت را میسر سازد.
فایل رایگان بررسي سد آيت الله بهجت شهر بيجار در تامين آب شرب استان گيلان | WORD
مسیر اصلی زندگی دور کرده است و با وجود رفاه و امکانات بسیاری که در اختیارشان قراراده از سادگی طبیعت دور شده اند. کسب آخرین تکنولوژی های مربوط به سدسازی برای کشورما که در منطقه ای خشک نیمه خشک- قرار دارد از اولویت های اساسی بشمار می رود .ایران سومین کشور سازنده سدهای بزرگ جهان است، بهمین دلیل و به دلیل پتانسیل بالای تخصصیدر کشور، لازم است که به سمت بهترین، مدرنترین و همچنین اقتصادی ترین گزینه ها برای صنعت سدسازی خود برویم.
فایل رایگان بررسي کاربردي نفوذپذيري در رايانه هاي روميزي و تحليل معماري در فندانسيون هک | WORD
ر مورد هک تعریفاتی شنیده ایم، باز هم برای فهمیدن هر واژه و یا سرفصلی به ویژه هک باید خودمان نیز جستجو کنیم؛ تا دقیقتر و با علم کامل بتوانیم در مورد آن تصمیم و یا قضاوت کنیم. بهتر است به جای جستجوی گفته ها و شنیده های دیگران، خودمان صاحب گفته ها و شنیدها بشویم و اصلا در موضوعی که میخواهیم ورود کنیم، به نوعی صاحب نظر باشیم و با دقت و علم بی نقص پیش برویم. اینگونه مطمئن باشید، جلوی هیچکس کم نمی آورید و با جرات قدم خواهید برداشت.
فایل رایگان بررسي کيفيت انتقال اطلاعات ارسال شده به سرورهاي شخصي در يک شبکه محلي داراي نودهاي بالا | WORD
دسترسی قابل اطمینان به شبکه مساله اصلی در زمینه کیفیت سرویس بود . امروزه با رشد سریع شبکه ها، مفاهیمی چون نیاز روزافزون به پهنای باند و پشتیبانی همزمان کلاسهای مختلف سرویس در درجه اول اهمیت قرار گرفته اند. در نتیجه کیفیت سرویس به فاکتوری کلیدی در بکار گیری شبکه ها و سرویسهای امروزه تبدیل شده است. با وجود اینکه کیفیت سرویس اخیرا به مساله ای مهم در بین محققان شبکه تبدیل شده، هنوز هم ابهاماتی در شیوه فهم و تعریف آن وجود دارد
فایل رایگان بررسي گونه هاي در معرض خطر حيات وحش ايران | WORD
ل انتشار : 1398تعداد صفحات : 6چکیده مقاله:
حیات وحش به کلیه جانداران ازقبیل پستانداران، پرندگان، خزندگان و دوزیستان گفته میشود که به صورت وحشی و طبیعی بدون دخالت یا کمک انسان بر روی کره زمین زندگی کرده و آب و خوراک خود را خود تامین میکند. البته حیات وحش شامل تمام گیاهان و در واقع جاندارنی که بدون دخالت انسان زندگی میکنند نیز میشود. ما در این مقاله به تبیین و بررسی انواع گونه های جانوری و زیست بوم آن ها در ایران میپردازیم.
فایل رایگان بررسي مروري بر کاربرد شبکه هاي BTS | WORD
م؛ دقیقا چه اتفاقی در شبکه موبایل میافتد و این آنتن هایی که روی دکلها نصب و به سامانه های BTS وصل میشوند؛ چه وظایفی برعهده دارند چرا برخی بزرگتر و بلندتر و برخی دیگر جمعوجورتر هستند چرا هر چه تعداد BTS در یک شهر بیشتر باشد و اپراتورهای موبایل بتوانند آنتن بیشتری نصب کنند؛ شبکه موبایل با کیفیت و سرعت بهتری خواهیم داشت در این پژوهش سعی میکنیم به این پرسشها جواب دهیم و شما را به طور کامل با ایستگاه های BTS و نحوه کارشان آشنا کنیم
فایل رایگان بررسي مروري پردازش داده در سي شارپ و زبان هاي ديگر | WORD
است و مشغول ترجمه کردن زبان ما برای سیستم کامپیوتری است.آن قدر این موضوع جذاب است که گهگاهی حس میکنیم، خدای من انگار به طور مثال حتی تمام حسهای ما را نیز ترجمه میکند. البته نمیتوان منکر آن شد که Visualstudio بستری فوق العاده برای این دنیای جذاب و خارق العاده فراهم ساخته است. پس ما به کاربران جدید الورود حتما توصیه میکنیم C# را مورد بررسی قرار بدهند. زیرا حتما با شیرین بودن و جذاب بودن آن وقتی مواجه بشویم واقعا شگفت زده خواهیم شد.
فایل رایگان بررسي موردي در ساختار هک و تجزيه و تحليل معماري امنيت | WORD
ه، اپلیکیشن و ...) نیز به محافظت نیاز دارند و این محافظت را امنیت مینامیم. نوعی از هکر یا نفوذکننده نیز به نام هکر کلاه سفید وجود دارد که بعد از این که دستبرد زده شد یا به اصطلاح هک انجام شد برای بازگرداندن آن مجموعه دوباره به آن دستبرد میزند و آن را به صاحب اصلی باز میگرداند که به این نوع از هکر، هکرهای کلاه سفید گفته میشود. پس هکر کلاه سفید پس از حمله هکر سارق استخدام میشود تا آن مجموعه را باز گرداند و با مبحث امنیت فرق دارد.
فایل رایگان بررسي موردي وتحليل فضاي ھاي امن رايانھ ھاي روميزي وتحليل دقيق در معماري امنيت | WORD
ھدف ما در این پژوھش شناساندن دقیق محیط ھای امن رایانه ای وایجاد محیط ھای امن اطلاعات رایانه ای است. یعنی بهتر است بگوییم ما در این پژوھش قصد داریم اثبات کنیم که قبل از درمان پیشگیری نیاز است یعنی بهتر است محیطی امن بسازیم تا بعدا مجبور به بازگرداندن محیط ناامن به محیط امن نباشیم.به طور کلی ما در این پژوھش بررسی موردی و تحلیل فضاھای امن رایانه ھای رومیزی وتحلیل دقیق در معماری امنیت را بررسی کردیم و راه کار اراعه کردیم .
فایل رایگان بررسي و بهبود امنيت داده در رايانش ابري | WORD
ختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 3چکیده مقاله:
با توجه به رشد روز افزون تکنولوژیها و تنوع نیاز کاربران در حوزه فناوری اطالعات، جایگاه رایانش ابری نمود بیشتری پیدا میکند. چرا که گسترش زیر ساخت محاسباتی در هر سازمان نیازمند صرف هزینه و زمان و نیروی انسانی بسیاری است که گاهی در توان عملیاتی یک سازمان نمیگنجد. از این رو سازمانها برای پیشبرد اهداف خود تمایل به استفاده از چنین تکنولوژی هایی دارند
فایل رایگان بررسي و کنکاش استارت آپهاي ناموفق و معرفي راه کار براي جلوگيري از شکست کسب و کارهاي ديجيتال | WORD
وش کند و یا میتواند با سرگرمی کاربران درآمد کسب کرد. ببینید ما در این پژوهش علت شکست تمامی استارت آپها را بررسی کردیم و راهکار ارائه کردیم.ما وقتی کاری را شروع میکنم، بهتر است در درجه اول به فکر ماندگار بودن و اینکه چگونه تکراری نشود و در درجه دوم رقابت با استارت آپهای دیگر باشیم. به طور دقیق تر ما در این پژوهش بررسی اصولی و کنکاشی دقیق در علت شکست استارت آپها و چگونگی پی ریزی فندانسیون درست برای استارت آپ موفق انجام دادیم.
فایل رایگان بررسي و مزاياي استفاده از اي پي ورژن 6 | WORD
ترها برای ارتباط آنها با یکدیگر در بستر شبکه را تعیین می کند. امروزه پروتکل IP با پروتکل TCP ترکیب شده و یک اتصال مجازی بین مبدا و مقصد برقرار می کند IP .به عنوان یک آدرس منحصر بفرد در شبکه و همانند یک کد پستی است، اما هیچ نوع لینک مستقیم بین مبدا و مقصد برقرار نمی کند. پروتکل TCP/IP با ایجاد یک اتصال بین گیرنده و فرستنده، منجر به انتقال بسته های دیتا بین این دو می شود. در حال حاضر، دو نگارش از IP وجود دارد IPv4 :و نگارش جدیدتر که IPv6 است.
فایل رایگان برسي استفاده بهينه از داده کاوي در پزشکي | WORD
نیکی جهت کشف دانش جدید از پایگاه داده میباشد، میتوان از طریق داده کاوی به این روابط و الگوها دست یافت. استفاده از تکنیک های داده کاوی در زمینه های مختلف پزشکی کمک بسیاری به این علم کرده است. با به کارگیری الگوریتم های داده کاوی می توان سیستم های هوشمندی ابداع کرد که به شکل خودکار و بدون نیاز به نظارت پزشک قادر به فهم و تفسیر ویژگی های پزشکی افراد باشند یا اطلاعات مفیدی را اکتشاف کنند که متخصصان را در قضاوت صحیح یاری رساند.
فایل رایگان برسي روش هاي امن سازي سوييچ ها در شبکه هاي محلي | WORD
همانطور که میدانید شبکه قسمتی ثابت از زندگی ما شده است چه در ابعاد کوچک و بزرگ. حال در شبکه های محلی که در محیط های کوچک مورد استفاده قرار میگیرد مثل اداره ها یا آموزشگاه ها ، بهترین وسیله که پل ارتباطی کامپیوتر هاست و بستر امکانات مختلفی را فراهم میکند (بستگی به نوع همبندی) سوییچ میباشد .پس مثل هر ارتباط دیگر در محیط های مختلف و پیشرفت سویییچ ها امنیت سوییچ ها نیز مهم است و در این مقاله روش های امن سازی سوییچ ها گفته میشود .
فایل رایگان برند و اهميت برند سازي | WORD
تا با ارائه خدماتی متمایز به مشتریان جدید، برای آنها تجربهای خوشایند خلق نموده، آنها را به مشتریان وفادار خود تبدیل کنند؛ مشتریانی که به سبب شکل گیری تجربه شخصی مثبت، نه تنها مجددا به سازمان مراجعه خواهند کرد، بلکه آن را به اطرافیان خود نیز توصیه می کنند عامل موثر دیگر در تولید برند دقت به علم روانشناسی رنگ می باشد ؛ روانشناسی رنگ،شاخه ای از علم روانشناسی رفتار است که به مطالعه چگونگی تاثیر رنگ بر رفتار انسان می پردازد
فایل رایگان بزنامه ريزي مديريت رخداد شهري در شهرداري مبارکه با رويکرد پدافند غيرعامل | WORD
ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx : سال انتشار : 1398تعداد صفحات : 10چکیده مقاله:
امروزه یکی از مهم ترین مباحث مدیریت شهری، مدیریت رخداد با رویکرد پدافند غیرعامل است. با توجه به آشنایی محدود شهرداری ها با مباحث پدافند غیرعامل، در این پژوهش ضمن بررسی تجربیات مشابه به معرفی رئوس برنامه ریزی رخداد شهری در شهرداری مبارکه با هدف انتقال موثر تجربیات به سایر شهرداری ها پرداخته شده است
فایل رایگان پايداري يک شبکه حسگر بي سيم بر اساس نفوذ و مقابله با نفوذ | WORD
11چکیده مقاله:
شبکه های حسگر بی سیم نوع خاصی از شبکه های ad-hoc می باشند که به طور عمده از تعداد زیادی (صدویا هزارها)گره حسگر با منابع محدود تشکیل شده است و دارای یک یا چند ایستگاه پایه1یا چاهک2به عنوان نقطه دسترسی برای کاربرو یا دروازه ی برای شبکه های دیگر می باشد.گره ها در شبکه های حسگر بی سیم دو نقش جمع آوری داده ها و انتقال آنها به ایستگاه پایه را بازی می کنند. در این مقاله به مروری بر نقش امنیت در پایداری شبکه می پردازیم.