- فروشگاه ناب فایل فناوری اطلاعات
پرسشنامه دیمتل بیمه الکترونیک دانلود مقاله انگلیسی جریان ریسک گریزی پکیج ایده های پولساز خرید اینترنتی و رفع مشکل اتصال به بانک مقاله انگلیسی Technology Sourcing in Multinational Enterprises به همراه ترجمه کامل فارسی دانلود مقاله انگلیسی logic coverage به همراه ترجمه کامل
فروشگاه ناب فایل، با کیفیت ترین و بهترین فایل ها را در زمینه های مختلف در اختیار شما دوستان عزیز قرار می دهد. قیمت اصلی هر فایل در صفحه پرداخت و دانلود فایل قرار دارد. سایر قیمتها نمایشی است.

مقاله فرصت ها و چالش هاي داده کاوي در شهر الکترونيکي

مقاله فرصت ها و چالش هاي داده کاوي در شهر الکترونيکي فرصت ها و چالش هاي داده کاوي در شهر الکترونيکي چكيده فناوري اطلاعات و ارتباطات خصوصا اينترنت، به­صورت فعال حكومت­ها را در قرن بيست و يكم به­شدت تغيير­داده­است . داده­کاوي يکي از دستاورد­هاي فناوري اطلاعات و ارتباطات براي بهبود تحليل­ها و تصميمات سازماني و استراتژي­هاي مديريتي مي­باشد. ادبيات بسيار وسيعي روي داده­کاوي و تکنولوژي­هاي بکارگيري موثر آن ...

توضیحات بیشتر - دانلود 2,500 تومان

پيش بيني مشتري در شبكه هاي موبايل از طريق تحليل گروه هاي اجتماعي

		پيش بيني مشتري در شبكه هاي موبايل از طريق تحليل گروه هاي اجتماعي پيش بيني مشتري در شبكه هاي موبايل از طريق تحليل گروه هاي اجتماعي بخشی از چکیده مقاله این مقاله در 23 صفحه می باشد چكيده اهداف پيش­بيني رويگرداني، شناسايي مشتركيني است كه به كسب و كار يك رقيب، منتقل مي­شوند.  از آنجا كه هزينه­هاي مرتبط با جذب مشتري بسيار بيشتر از هزينه حفظ مشتري است، پيش­بيني رويگرداني به عنوان يك نرم افزار هوشمند تجاري بسيار مهم براي اپراتورهاي مخابراتي پيشرف ...

توضیحات بیشتر - دانلود 15,000 تومان

سیستم های حلقه بسته و سیستم های حلقه باز

سیستم های حلقه بسته و سیستم های حلقه باز سیستم های حلقه بسته و سیستم های حلقه باز سیستم­های حلقه­باز سیستم­هایی هستند که خروجی در هر لحظه از مقدار ورودی در آن لحظه خبر ندارد. و اگر سیستم از حالت تعادل خارج شد عملاً نمی­تواند اقدام اضطراری در جهت بازگردانده شدن سیستم به نقطهٴ تعادل انجام شود اما در سیستم­های حلقه بسته خروجی به­نوعی از مقدار ورودی در آن لحظه مطلع است و می­تواند با جمع کردن یک مقدار اصلاحی توسط ...

توضیحات بیشتر - دانلود 13,000 تومان

دانلود فایل ورد مقايسه متدولوژي‌هاي توسعه سيستم‌هاي اطلاعاتي - مهندسي اطلاعات

دانلود فایل ورد مقايسه متدولوژي‌هاي توسعه سيستم‌هاي اطلاعاتي - مهندسي اطلاعات مقايسه متدولوژي‌هاي توسعه سيستم‌هاي اطلاعاتي - مهندسي اطلاعات چهارچوب اساسي متدولوژي مهندسي اطلاعات( IE ) توسط کليو فينکل اشتاين و جيمزمارتين توسعه يافته است. منشاء اين متدولوژي، روشهايي است که فينکل اشتاين در اواخر دهه 1970 ميلادي، در استراليا براي مدلسازي داده‌ها پيشنهاد کرد. در سال 1981 فينکل اشتاين و مارتين، مشترکاً کتابي به‌نام "مهندسي اطلاعات" منتشر کردند که در آن اصول ...

توضیحات بیشتر - دانلود 15,000 تومان

مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT) مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT) ترجمه این مقاله در 7 صفحه می باشد. بخشی از ترجمه مقاله به صورت زیر است: چکیده اینترنت اشیا یک پارادایم جدید است که به صورت فوق العاده ای در سناریوی دوره مدرن به دست می آید. شبکه حسگر بی سیم یک جزء اصلی آن است. طرحهای جمع آوری داده ها در افزایش بهره وری کلی چنین شبکه هایی نقش حیاتی دارند. هدف اصلی طرح جمع آوری داده ها، تجمیع و جمع آوری بسته های ...

توضیحات بیشتر - دانلود 10,000 تومان

کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند ترجمه این مقاله در 15 صفحه می باشد. بخشی از ترجمه به صورت زیر است: کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند چکیده به موازات افزایش سرعت خرید دستگاه های هوشمند، حملات به این دستگاه ها نیز با یک نرخ هشداردهنده افزایش می یابد. برای جلوگیری از این حملات، بسیاری از طرح های احراز هویت مبتنی بر رمزعبور پیشنهاد می شود. در میان آنها، طرح های رمزعبور گرافیکی در این دستگاه ها به علت اندازه محدود ...

توضیحات بیشتر - دانلود 18,000 تومان

چارچوبهای ارزیابی

چارچوبهای ارزیابی چارچوبهای ارزیابی  ترجمه این مقاله در 30 صفحه می باشد که بخشی از ترجمه مقاله به صورت زیر است: این موضوع غیرقابل انکار است که با تمام ابتکارات دولتی باز، در حال حاضر داده های زیادی برای عموم منتشر شده است. با این حال، این موضوع بدین معنی نیست که اهداف ترویج شفافیت (transparency) و تسهیل مسئولیت هنوز در دسترس قرار نگرفته اند. بعنوان مثال، نویسندگانی مانند آرسلوس (آرسلوس، 2012) پس از تعامل با وب ...

توضیحات بیشتر - دانلود 20,000 تومان

یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی ترجمه این مقاله در 12 صفحه می باشد که بخشی از ترجمه مقاله به صورت زیر است: چکیده برای امن کردن محتوای پیام های ساده پروتکل دسترسی به شی (SOAP) در سرویس های وب، چندین استاندارد امنیتی از امنیت سرویس وب مانند امضای دیجیتالی XML مورد استفاده قرار می گیرد. با این حال، محتوای یک پیام SOAP، محافظت شده با امضای ...

توضیحات بیشتر - دانلود 10,000 تومان

یک الگوریتم پارتیشن بندی جدید برای بهبود عملکرد پردازش امنیتی پیام SOAP

یک الگوریتم پارتیشن بندی جدید برای بهبود عملکرد پردازش امنیتی پیام SOAP یک الگوریتم پارتیشن بندی جدید برای بهبود عملکرد پردازش امنیتی پیام SOAP ترجمه این مقاله در 6 صفحه به فارسی می باشد که بخشی از ترجمه مقاله به صورت زیر است: چکیده: پردازش امنیت خدمات وب (امنیت-WS) تحت تاثیر تنگنای عملکرد می باشد. با خدمات گسترده وب داده محور و طرح های سخت افزاری، حتی بدتر هم می شود. یک الگوریتم پارتیشن بندی جدید با مدل پردازش امنیت مبتنی بر جریان های موازی برای پیام های پروتکل دسترس ...

توضیحات بیشتر - دانلود 12,000 تومان

ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی

ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی ترجمه مقاله سیستم مدیریت اطمینان در شبکه های حسگر بیسیم: ملاحظات طراحی و چالش های پژوهشی ترجمه این مقاله در 48 صفحه و در قالب فایل ورد می باشد: چکیده اطمینان، یک عامل مهم در شبکه های حسگر بیسیم (WSNها) از نظر ارتقا امنیت و همکاری موفق می باشد. مدیریت اطمینان (TM) می تواند اطمینان دهد که تمام گره های ارتباطی در طول احراز هویت، مجوز، یا مدیریت کلیدی قابل اطمینان هستند، که خدمات امنیتی سنتی را قوی ت ...

توضیحات بیشتر - دانلود 20,000 تومان
تعداد صفحه(1):