امتیاز منحصر به فرد این وب سایت ، کلیه فایلهای ارسالی هیچگونه آرم یا لینک تبلیغاتی ندارند . سفارشات طی مدت 10 دقیقه به ایمیل ارسال می گردد.همچنین با کمک موتور جستجوی سایت می توانید براحتی به مطالب بیشتری ازسایت دسترسی پیدا نمایید. تشخیص هویت


منوی اصلی
صفحه اول
آرشيوي مطالب
درباره ي ما
جستجو در مطالب
ارتباط با ما



تاريخ : شنبه 22 اردیبهشت 1403

درباره ي سايت

تهیه پیشینه پژوهش :: پیشینه یا سوابق پژوهشی مربوط به مساله تحقیق یکی از عناصر مهم پروپوزالهای پژوهشی و نیز تحقیقات محسوب می‌شود. در این قسمت به چند سوال عمده در این زمینه پاسخ می‌گوییم. چرا باید پیشینه تهیه کنیم؟ جمع‌آوری پیشینه چه اهمیتی دارد؟ همانطور که مي دانيد، پژوهش اساساً به دنبال پاسخ سؤالات یا آزمون فرضیاتی است که در بیان مساله مطرح شده است. از آنجا که ما اولین یا تنها پژوهشگر این کره‌ی خاکی نیستیم!!!، همواره باید احتمال بدهیم که پژوهشگران دیگری نیز ممکن است وجود داشته باشند که به مساله‌ای عین یا شبیه مساله تحقیق ما پرداخته باشند. مراجعه به تحقیقات، مقالات یا کتابها و حتی مصاحبه‌ها یا سخنرانیهای آنان می‌تواند پیامدهای مثبت متعددی داشته باشد که از آن جمله می‌توان به موارد زیر اشاره کرد: 1- ابعاد جدیدی از مساله تحقیق را بر ما آشکار کند تا به جای تکرار بیهوده‌ی تحقیق دیگران، تحقیق تازه‌ای انجام دهیم. 2- به تدقیق سوالات یا فرضیات تحقیقمان کمک کند. 3- به ظرایف روش شناختی تحقیق درباره موضوع بیشتر آشنا بشویم. 4- خلاصه اینکه ما را در تجربیات محققان قبلی شریک کند و احتمال تکرار خطا در پژوهش را کاهش دهد. اهداف ما نيزگسترش دانش و دستيابي آسان پژوهشگران ، انديشمندان ، دانشجويان و كليه علاقمندان به توسعه دانش به مقالات و پروژه هاي فارسي مي باشد تا در جهت اعتلاي دانش اين مرز و بوم سهيم باشيم

موضوعات سايت
پایان نامه و پروژه های رشته برق
نانو تکنولوژی [12]
AVR میکروکنترلر [20]
PIC میکروکنترلر [9]
پست برق.ترانسفورماتور [37]
الكتروموتورها [17]
منابع تغذیه [5]
پنهان سازی اطلاعات [7]
سنسورها . رله ها [32]
تشخیص خوردگی لوله [1]
P - N پیوند [2]
شبکه هاي حسگر بی سیم [13]
حرکت هواپیما [4]
Matlab شبیه سازی [8]
طراحی و شبیه سازی روبات [14]
كنترل دور موتور [14]
پردازش تصوير [10]
شیرآلات صنعتی [4]
فانکشن ژنراتور [4]
شبکه هاي مخابراتي [17]
لامپها . و برق ساختمان [8]
تاثير صاعقه درخطوط انتقال [2]
فرستنده گيرنده ها .تقویت کننده ها [15]
حفاظت خطوط و باسها در شبكه‌هاي قدرت [12]
شارسنجي نوري [6]
كارت هاي هوشمند [5]
شبكه هاي فيلدباس [8]
طراحي و ساخت امپلي فاير [4]
سيستم هاي كنترل آشوب [1]
خودرو برقي - تشخیص خودرو [2]
اينورتر [2]
كنترل ديجيتال سرعت موتور با كنترلر PID [2]
جبران سازي توان راكتيو با استفاده از بانك خازني [4]
تلويزيون ديجيتال [2]
سيستم هاي فتوولتائيك . پيلهاي سوختي [7]
سي‌دي– رام (CD-ROM) و دي‌وي‌دي– رام (DVD-ROM) [4]
رله هاي حفاظتي شبكه برق [18]
پياده سازي نرم افزاري ADPCM مطابق توصيه G.726 [2]
تشخيص حالات انسان در ويدئو [1]
SACADA [5]
مقالات رشته برق
HV.LV.MV. پست برق [39]
انتخاب کابل برق [15]
LED تکنولوژی [10]
توربین گازی [4]
اسیلوسکوپ [4]
نانو تکنولوژی [10]
شبکه موبایل [9]
امواج ،آنتن،رادار ، ماهواره [75]
توان اکتیو . راکتیو [6]
DCS تکنولوژی [8]
PLC تکنولوژی [12]
ترانسفورماتور . ترانسفورمر [14]
تلفات و کاهش مصرف برق [13]
ژنراتور [6]
انرژی های نو. نیروگاه [25]
شبکه . کنترلی ،ابزاردقیق [58]
قطارهای مغناطیسی [4]
الکتروموتور ها [12]
رکتیفایر ، اینورتر ، باطریها [10]
سنسورها . قطعات الکترونیکی [48]
فیبر نوری [7]
روباتیک [6]
کارت هوشمند [4]
پردازش تصویر [16]
انواع رله ها [5]
ابر رساناها [5]
سیستم هوشمند ساختمان [3]
نویز .اکوستیک [10]
یاتاقانهای مغناطیسی [1]
مدولاسیون [5]
منابع تغذیه [1]
GPRS تکنولوژی [5]
پخش بار [4]
شبکه حسگر بی سیم [15]
پروتکل [5]
عايق ها در صنعت برق [5]
تلويزيون [1]
بهينه سازي انرژي [7]
رله هاي حفاظتي شبكه برق [7]
ترموگرافی یا بازرسی مادون قرمز [3]
گزارش کارآموزی
بانکها ، دفترخانه ها ، شرکتها و ادارات دولتي [27]
شرکت کامپیوتری [17]
تاسیسات [6]
پست برق ،نيروگاه برق ،شركتهاي برق [9]
شركت خودرو سازي و کارخانجات مختلف [7]
پالايشگاه نفت ، ذوب آهن [6]
مركز ICT بيمارستان [4]
پایان نامه و پروژه های رشته کامپیوتر
طراحی سایت [18]
شبکه های کامپیوتری [76]
تشخیص هویت [16]
تحلیل نرم افزار [20]
طراحی و پیاده سازی نرم افزار [17]
اتوماتای یادگیری [7]
مبدل متن به گفتار [6]
ساخت پایگاه دانش [3]
شبکه عصبی [11]
سیستم هوشمندکنترل ترافیک [2]
الگوریتم خوشه بندی فازی [3]
پایگاه پردازش تحلیلی [8]
معماري نر م افزار [5]
درست یابی صوری [2]
تشخيص خطاهاي منطقي در مدارات آسنکرون [2]
مسیریابی در شبکه ها [14]
بانک اطلاعات XML [2]
فشرده سازي فايلها [3]
سيستم عامل هاي موبايل [10]
معماری سازمانی [5]
توسعه نرم افزار براساس خصوصيات پروژه [2]
سيستمهای همروند و واکنشی [2]
آلارمهاي سوييچهاي شبکه [4]
خوشه بندي داده هاي جرياني [2]
كارايي TCP در شبكه هاي سيار [3]
مانیتور کردن .استخراج اطلاعات [2]
روش هاي مختلف الگو گذاري نامريي [1]
سيستم هاي سخت افزاري [6]
تکنیکها ، ابزارها و روشهای Web Data Mining [5]
طراحي هسته يک پردازنده [6]
کارتهاي CRC [3]
مدارهاي سنکرون در معماري [2]
شبيه سازی كامپيوتر [6]
امنيت شبكه‌ [21]
ارزيابي معماري سازماني با استفاده از شبکه هاي پتري رنگي [2]
پایگاه داده [19]
تشخيص امضاء [2]
ارزيابي كارايي پروتكل ها [4]
كنترل كننده ي فازي [2]
كولوني مورچه ها [1]
خطایابی نرم افزار [2]
پياده سازي هسته هاي سخت افزاري براي الگوريتمهاي ملهم از طبيعت [2]
بررسي انواع سيستم هاي امنيتي شبكه با نگاه ويژه به انواع فايروالها [2]
الگوریتم ژنتیک Genetic Algorithm [4]
Ruby On Rails [1]
پروتكلهاي موجود در شبكه هاي فيلدباس [2]
پردازش ابري [3]
بيومتريك Biometric [3]
استخراج قوانين انجمني با استفاده از سيستم ايمني مصنوعي [2]
Access اكسس [4]
گزارش سمينار [8]
بررسي زبان هاي برنامه نويسي [4]
كامپيوترهاي كوانتومي و خصوصيات آنها [2]
هوش مصنوعي [14]
متدلوژي هاي مهندسي نرم افزاروبهبود فرآيند مهندسي نياز [2]
مديريت و عيب يابي شبکه از طريق پروتکل SNMP [2]
بررسي و تحليل موتورهاي جستجو (Search Engine) [2]
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C [1]
پياده سازي مدلهاي مخفي مارکوف پيوسته همراه با قابليت اعمال مدل زباني، [4]
تشخيص حالات انسان در ويدئو [2]
ویژگیهاي شبكه GSM و بکار گیري آنها در جهت بهینه سازي [3]
ساختارحافظه های کامپیوتری [2]
مقالات رشته کامپیوتر
هوش مصنوعی [9]
برنامه نویسی [12]
شبکه كامپيوتري [90]
سخت افزار کامپیوتر [15]
تحلیل نرم افزار [15]
لینوکس [6]
شبکه عصبی [17]
تشخیص هویت [9]
پرتال انعطاف پذير [4]
الگوریتم هاي ریشه یابی کلمات [3]
پایگاه داده [22]
شبکه های بی سیم Wireless [20]
سیستم عامل [8]
فشره سازي صوت [4]
بهينه‌سازي [2]
DVD – DVD DRIVE – DVD WRITER-CD [4]
فناوري آر اس اس RSS [1]
بررسي فرمت GIF . jpeg [18]
الگوريتم هاي مسير يابي در شبكه [6]
آتاماتای یادگیر [3]
Open GL [2]
پروتكل MPLS [2]
Access اكسس [3]
الگوریتم ژنتیک Genetic Algorithm [4]
جريان سازی ويدئو در اينترنت [4]
ماشين مجازي جاوا Java Virtual Machine ( JVM) [6]
اسپم و فيلتركردن [6]
كاربردهاي كتابخانه الكترونيك [2]
پایان نامه و پروژه های رشته متالوژی و مهندسی خودرو
خوردگی [7]
تشریح و بررسی اجزای فرمان خودرو [7]
مقالات رشته متالوژی و مهندسی خودرو
خوردگی [9]
آلیاژ ها [9]
مبدل‌های کاتاليزوري [4]
هیدرو موتور [9]
پایان نامه و پروژه های رشته مکانیک
طراحی دیگ بخار [8]
شیرآلات صنعتی [6]
لوله کشی [2]
تحلیل روبات [2]
پیش بینی دبی ورودي و سطح آب مخزن سد دز با استفاده از سیستمهاي فازي و شبکه هاي عصبی [3]
فرايند هاي ساخت [4]
روغنهاي صنعتي و اصول روانكاري [1]
نحوه عملكرد وبررسي مجموعه عمليات دمونتاژومونتاژ تعميرات اساسي توربين هاي گازي [0]
بررسي فرآيندهاي جوشكاري [3]
بررسی تجربی و عددی اثرهای پارامترهای مختلف بر توزیع تنش پسماند ناشی از انبساط سرد [4]
معادلات مومنتم (ناویر- استوكس) در جریان سیال غیر قابل تراکم [3]
مقالات رشته مکانیک
پمپ ها [8]
مکانیک خودرو [7]
ضزبه قوچ [2]
توربین گاز [9]
كمپرسورها [10]
کاربرد نرم افزار MATLAB [3]
سیستم های میراگر جرمی تنظیم شده [7]
پایان نامه و پروژه های رشته IT
فن آوری اطلاعات و ارتباطات [18]
داده کاوی [17]
مدیریت پروژه [7]
شبیه سازي و ارزیابی پروتکل مسیریابی آگاه به حرکت [2]
معماري سازماني فناوري اطلاعات [6]
امكان سنجي بكارگيري فناوري RFID در سيستم پاركينگ هوشمند ( IPS) [2]
مسير يابي در شبكه [8]
كارت هاي هوشمند [2]
پردازش ابري [2]
طراحی و پیاده سازی سیستم پشتیبانی برخط برای سیستم آموزش الکترونیکی [2]
انواع روترها [4]
بيومتريك Biometric [6]
شبکه هاي حسگر بيسيم [4]
پردازش تصوير [2]
شبكه هاي عصبي [5]
گزارش سمينار [4]
بررسي رمزنگاري و امنيت تبادل داده همراه با برنامه رمزنگاري در ++ C [3]
بررسي سامانه حمل و نقل هوشمند ITS [2]
شبكه هاي موردي [3]
شبکه هاي عصبی توسط اتوماتاهای يادگير [2]
بررسي مدارك بين المللي فناوري اطلاعات [2]
آموزش الکترونيکی E-learning [4]
مقالات رشته IT
تجارت الکترونیک [10]
فن آوری اطلاعات و ارتباطات [25]
مدیریت پروِژه [2]
امضای دیجیتال [3]
انتقال و جذب تكنولوژي [2]
داده کاوی [17]
شبكه عصبي [8]
مسير يابي شبكه [5]
الگوريتم وبرنامه نويسي ژنتيك [4]
تكنولوژي باند گسترده وبررسي ويژگي‌هاي آنها [3]
ماشين مجازي جاوا Java Virtual Machine ( JVM) [2]
ويژگي‌ها و كاربردهاي كتابخانه الكترونيك [2]
پایان نامه و پروژه های رشته مهندسی پزشکی و مهندسي فتو گرامتري
دروغ سنجی [1]
سيگنالهاي مغزي [4]
طراحي و پياده سازي تقويت كننده ECG [1]
كمي سازي سيگنال مغزي (ERP) در طي فرايند حافظه episodic [2]
نقشه اختلافات در تصاوير برد کوتاه [2]
ساخت دستگاه كنترل كيفيت لامپ اشعه ايكس [2]
تفكيك سيگنالهاي مغزي [2]
‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI [4]
مقالات رشته مهندسی پزشکی و مهندسي فتو گرامتري
M.R.I تصويربرداري در پزشكي [4]
ليزر در اسپكتروسكوپي [4]
فتوگرامتري [2]
IR Spectroscopy [2]
پایان نامه و پروژه های رشته عمران و معماري
زلزله [6]
سازه های فولادی و بتني [9]
طراحي سيستم خبره برنامه ريزي پروژه هاي ساختماني [2]
تحلیل و طراحی ساختمان [4]
مجتمع تجاري ، تفريحي [4]
عملکرد وروش هاي بهسازي پلهاي طاقي سنگي [2]
بتن پيشرفته ( بتن سبك ) [2]
كاهش تلفات شبكه آبرساني شهري [2]
تعيين ارتباط بين ميزان تصادفات و احتمال برخورد ترافيكي در شبكه خيابان هاي شهري [2]
معرفي و تحليل نرم افزار [2]
بهسازي لرزه‌اي پل‌هاي موجود [2]
میزان رضایت مندی شهروندان و مسئولین شهر از اجرای طرح کارت پارک [2]
شناسايي و بكارگيري روش هاي مديريت ترافيك در شهرهاي كشور [2]
بررسی اثر دانه بندی و مشخصات مصالح بر مقاومت لغزشی بتن آسفالتی [2]
جهاني شدن و حمل ونقل [2]
بررسی راههای جلوگیری از کاویتاسیون در سرریز سد [2]
مقالات رشته عمران و معماري
زلزله [5]
مكتب شيكاگو [2]
خرابي ومقاوم سازي پل ها [4]
پایان نامه و پروژه های رشته تاسیسات
عایق های صوتی.حرارتی.رطوبتی [4]
آناليز جريان بر روي سرريز اوجي [4]
مقالات تاسیسات
سیستمهای برودتی ،حرارتی [7]
تجهیزات ایستگاه گاز [8]
تاسیسات برقی [5]
لوله كشي گاز [6]
پایان نامه جغرافیا- نقشه برداری-GIS
سامانه اطلاعات جغرافيایی(GIS) و سنجش از دور(RS) و كاربرد آنها در علوم مرتع [2]
مقالات جغرافیا- نقشه برداری-GIS
GIS اطلاعات جغرافیایی [8]
بررسي نقشه برداری در ایران [2]
پایان نامه و پروژه های رشته شیمی
مدلسازي تشكيل هيدرات گازي [5]
فرايند ذوب [8]
کاربرد زئوليت [8]
مقالات رشته شیمی
حذف مواد آلی فرار از گازها [9]
شيرين سازي گاز طبيعي با استفاده از فرايند غشا [7]
بررسي روش های نوین جداسازی [10]
پایان نامه و پروژه های رشته مديريت .علوم اقتصادی
تجارت الكترونيك [6]
مديريت كيفيت [11]
روابط عمومی [2]
بحران های منابع آب و خاک [1]
رتبه بندي مناطق مختلف شهري از لحاظ درجه توسعه يافتگي [2]
بررسي حرکت املاح با استفاده از ردياب برمايد تحت سه مديريت تلفيقي آبياري [2]
بورس اوراق بهادار [10]
تجارت الكترونيك و بازاريابي الكترونيكی [3]
رابطه ميان سرمايه اجتماعي كاركنان و رضايت شغلي آنان [6]
مديريت استراتژيك [6]
بانکداری الکترونیک [3]
بررسی روش هاي طراحي و پياد ه سازي نظام آمارهای ثبتی در كشور [4]
مقالات رشته مديريت .علوم اقتصادی
نظام های آموزشی، نظام انتخابات کشورها [8]
مواد زائد جامد [2]
بورس اوراق بهادار [9]
مدیریت ریسک [3]
جايگاه خوشه هاي صنعتي [2]
مديريت‌ آموزشي‌ [4]
فساد اداري [2]
سيستم هاي اطلاعات مديريت [6]
مزیت رقابتی [2]
نقش 6σ (شش سيگما ) [2]
مدیریت دانش [4]
تاثير تجارت الكترونيك بر اقتصاد [9]
تكنولوژي و فرهنگ [3]
سيستمهاي خبره [2]
بررسي مشكلات، نيازها و راهكارهاي پيشنهادي براي پيشرفت تعاونيهاي رايانه‌اي [4]
رفتار سازماني. تعارض.كنترل . رهبري [5]
خلاصه كتاب [3]
پایان نامه و مقالات رشته ریاضی
الگوريتم کروسکال [2]
موضوعات مدلها و روشها [2]
نقش دست سازه ي ریاضی در تدریس مثلثات [1]
حدس سینگر-ورمر [2]
کاربرد مشتق [1]
مقالات .پایان نامه و پروژه های رشته کشاورزی .زمین شناسی. جغرافیا
بوم شناسی خاک [4]
بررسي ژئومورفولوژيكي مناطق [1]
سدهاي خاكي [1]
سموم و آفات [4]
آفات خرما [2]
پایان نامه های رشته ادبیات و علوم انسانی . علوم اجتماعی . روانشناسي . علوم تربيتي
نقش تلويزيون دررفتار [6]
طلاق ، انسان شناختی ، عوامل نابسامانی خانواده [19]
بررسي پيامدهاي فرار دختران از منزل [6]
رابطه بین اختلالات روانی و مکانیزمهای دفاعی در دانشجویان [16]
بررسي نقش تشويق در تعليم و تربيت دانش آموزان [16]
مديريت منا بع انساني [7]
بررسی انسانشناسانه هویت قومی - جماعتی در یک محله [11]
سبك هاي دلبستگي و مقابله اي در افراد مبتلا به سوء مصرف مواد مخدر [10]
بررسي پديده خشونت خانوادگي و قتل [6]
مقایسه عزت نفس در زنان بدون رحم با زنان عادی [8]
رابطه عزت نفس، ابراز وجود و متغيرهاي جمعيت‌شناختي با مصرف سيگار در بين دانشجويان [13]
بررسی انسان شناسانه مسئله توسعه با تاکید بر موقعیت گروهی از انجمن های غیر دولتی [7]
بررسي مراکز تجاری در شهر [2]
رابطه پرخاشگري و پيشرفت تحصيلي در بين دانش آموزان مقطع ابتدايي [10]
بررسی نگرش دینی دانشجویان [12]
تربيت معلم و چشم انداز توسعه [6]
مقالات رشته ادبیات و علوم انسانی . علوم اجتماعی . روانشناسي . علوم تربيتي
بررسی اندیشه های مطهری از دید اجتماعی، فلسفی ، اخلاقی، فرهنگی ، اقتصادی و سیاسی [6]
شيطان پرستي [2]
پدیده تک سرپرستی در خانواده [4]
شعرا . نويسندگان [1]
روانشناسي نوجوان - كاربرد هاي دروس [13]
پایان نامه و پروژه ها و مقالات رشته حسابداری
انبارداری [7]
پروژه بررسي صورتهاي مالي [22]
بررسي مراحل حسابداري پيمانكاري [13]
پایان نامه و پروژه ها رشته پزشکی ، پيراپزشكي ، بهداشت
فناوری اطلاعات در پزشکی [4]
واكنش زنجيره اي پليمراز ( pcr ) [3]
تاثیر تداخل بر حافظه بازشناسی [2]
دستگاه كنترل كيفيت لامپ اشعه ايكس [2]
‌اصول و تكنيك هاي تصویر برداری در پزشكي ام. آر. آي MRI [2]
سبك هاي دلبستگي و مقابله اي در افراد مبتلا به سوء مصرف مواد مخدر [3]
بررسي كاربرد سموم و بیماری مالاریا [3]
مقالات رشته پزشکی ، پيراپزشكي ، بهداشت
پزشكي از راه دور [10]
فـنـاوري اطـلاعـات در پـزشـكـي [7]
ارگونومي [7]
آناتومي چشم [2]
آنزيمهاي اسيد لاكتيك باكتريها [6]
بررسي آزبست و جايگزين هاي آن در صنايع مختلف [4]
شبکه های عصبی در هوش مصنوعی [2]
كودكان اوتيسم ( درمان با رويكرد رفتاري ) [1]
پایان نامه و پروژه ها و مقالات رشته هنر
فتوگرامتری و كاربردهاي آن [3]
پایان نامه و مقالات رشته فقه و حقوق
سیاست جنایی ایران در مورد توزیع کنندگان مواد مخدر [4]
بررسی از نظرحقوقی [4]
مقالات ،پایان نامه و پروژه های رشته تربيت بدني.ايمني .امداد و نجات
بررسي ورزش همگاني [1]
عمليات امداد و نجات و جايگاه آن در كشور ما [2]
طرح توجیهی ، اقدام پژوهي ، کسب و کار

مطالب تصادفي
گزارش کارآموزی واحد انفورماتیک بیمارستان
پایان نامه : پياده سازي يك سيستم مبدل متن به گفتار جهت خواندن پيامك فارسي درج شده با الفباي انگليسي
گزارش کارورزی کارخانه بیسکویت و آدامس
پايان نامه : بررسي سامانه حمل و نقل هوشمند ITS
پایان نامه کاربرد شبکه هاي عصبی مصنوعی در طراحی سازه
تحقيق : بررسي اصول كارو ساختمان كمپرسورها
پروژه مالی: حسابداری بانكها (عمليات بانكي ، نحوه ثبت حسابداري ، نحوه تهيه و تنظيم دفاتر حسابداري ،
مقاله بررسی انواع نیروگاه های برق با فرمت ورد و پاورپوینت
پايان نامه : طراحي و پياده سازي هسته هاي سخت افزاري براي الگوريتمهاي ملهم از طبيعت
پروژه : بررسی سنسور آلتراسونيك UltraSonic
مقاله : بررسي نقش 6σ (شش سيگما ) در كاهش هزينه و مديريت هزينه هاي كيفيت ( COQ )
سمينار : شبيه سازي نحوه يادگيري زبان بيگانه در كودكان با استفاده از روش حافظه سلسله مراتبي موقتي
تحقيق : راهكارهاي بكارگيري فناوري اطلاعات در سازمانها
مقاله : كاربرد پليمرها در صنعت راهسازي
پایان نامه بررسی كنترل سرعت موتور القايي با فركانس
مقاله : امنيت شبكه: چالشها و راهكارها
مقاله : بررسي حفاظت کاتدی خطوط لوله
مقاله : تاثيرات ميدانهاي الكتريكي و مغناطيسي بر روي سلامت و بهداشت انسان
پروژه : فانکشن ژنراتور کنترل شونده با میکرو کنترولر
پروژه : بررسی سیستم كنترل هشداردهنده خودرو سمند ALARM CONTROL UNIT
مقاله : جبران سازی توان راکتیو با ملاحظه بهبود کیفیت توان در سیستم های توزیع
پايان نامه مهندسي صنايع بررسي مديريت بهره وري فراگير
مقاله : گزارش مطالعه و بررسی الگوریتم هاي موجود برايرریشه یابی کلمات
پايان نامه: ایجاد شبکه‌های اختصاصی مجازی Virtual Private Network ) VPN )
پروژه : بررسي ژنراتور نيروگاه آبي كارون 3
پايان نامه ‌: بررسي سیاست جنایی ایران در مورد توزیع کنندگان مواد مخدر
مقاله : مديريت مشتري مداري (CRM)
تحقیق بررسی انواع جرائم ارتکابی ، مسولیت کیفری وعوامل بازدارنده بزهکاری اطفال و نوجوانان
تحقيق : بررسی بحران های منابع آب و خاک در سالهای اخیر
مقاله : بررسي نويز الكتريكي وتكنيك هاي حذف آن
تحقيق : بهسازي لرزه‌اي پل‌هاي موجود
پايان نامه : بررسي افراز مدارهاي سنکرون در معماري GALS
عنوان پروژه : منابع تغذیه سوئیچینگ با کنترل جریان
پروژه:تحليل و بررسي پروتکل هاي مسيريابي و مقايسه آنها با نگاه ويژه به پروتکل OSPF
مقاله : انواع كابل‌هاي شبكه
مقاله : بررسي سيستمهاي كنترل قطع اضطراري ( ESD) همراه با مروري بر قابليتهاي دو نمونه پركاربرد در صنا
پایان نامه : کنترل فرکانس و توان در یک ریز شبکه جزیره ای درحضور خازن های ذخیره کننده انرژی
تحقيق : بررسي ساختمان و اساس كار ژنراتور نيروگاه برق
پروژه : بررسي پروتکل DHCP
تحقيق : بررسي عملكرد انواع مادربرودهاي پنتيوم Main Board

جستجوی پیشرفته
Google

در اين وبسايت





پیغام مدیر سایت

حل تمرین دروس الکترونیک، مدارهای الکتریکی،کنترل خطی، نانوالکترونیک، فناوری ساخت مدارهای دیجیتال، ریاضیات مهندسی، معادلات دیفرانسیل، و.....

رشته مهندسی برق گرایش های الکترونیک، قدرت، کنترل، مخابرات، کامپیوتر

کاردانی، کارشناسی، کارشناسی ارشد، دکتری

از طریق تماس، واتساپ، تلگرام با شماره تلفن09372002091 وهمچنین از طریق دایرکت پیج اینستاگرام project_tehran درخواست خود را ارسال فرمایید 

در سریعترین زمان و با بهترین کیفیت توسط تیم متخصص دکتری انجام می شود

*****************************************************************************

شبیه سازی پروژه و مقاله درتمام سطوح دانشگاهی پذیرفته می شود

*****************************************************************************

*****************************************************************************

مامي توانيم با كمترين هزينه ودر كوتاهترين زمان ممكن در تهيه پروپزال ، پروژه ، مقاله ، پايان نامه ، گزارش كارآموزي ،به شما كمك كنيم. در صورت تمايل عنوان ومشخصات كامل مطلب درخواستي و رشته و مقطع تحصيلي و شماره همراه خود را جهت اعلام نتيجه در قسمت نظرات ثبت کنید .

ضمناْ اگر از نظر وقت عجله دارید به ایمیل یا تلگرام زیر اعلام فرمائید

ایمیل com.dr@yahoo.com ‎ ‎ ‎ ‎‏ ‏

از طریق تلگرام یا واتساپ با این شماره درخواست خود را اعلام فرمایید : 09372002091 ‎ ‎ ‎ ‎‏ ‏



جستجوی فایل ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده



جستجوی2 ( پیشنهاد می شود جهت دسترسی سریعتر به مطلب مورد نیاز از این جستجو استفاده شود )
Google


در اين وبسايت





پایان نامه : پردازش و آنالیز حروف ازتصاویر با کمک‏‎ OCR ‎‏ ‏ ‏(‏Optical Character Recognition‏ )‏

 

   

پایان نامه : پردازش و آنالیز حروف ازتصاویر با کمک OCR   

(Optical Character Recognition )

 

 

 

پردازش و آنالیز تصاویر می تواند به عنوان یک ساختار کاربردی و تکنیکی جهت تسخیرکردن، تصحیح کردن، زیاد کردن و تغییر شکل دادن تصاویری که مشاهده می شود تعریف کرد. در هنگام استفاده از تکنولوژی OCR نرم افزار مربوطه تصویر را تجزیه وتحلیل می نماید و شکل حروف را بر اساس پراکندگی نقاط در تصویر، شناسایی می کند . متون می توانندحتی دارای عکس هم باشند که سیستم آنها را تشخیص داده، کنار می گذارد………..

Optical CharacterRecognition یا OCR  به معنای شناسایی حروف با کمک ابزار نوری است ویک شاخه از علم پردازش  سیگنال را تشکیل می د هد OCR شامل تصویر برداری از روی کاغذ واستخراج کلمات از آن است. متن به صورت مستقیم در تصویر قابل دسترسی نیست زیرا حروف در یک متن اسکن شده ازمجموعه ای از نقاط تشکیل می شود که در کنارهم قرار گرفتن این نقاط مطابق الگوهای معین، تصویرحروف مختلف را می سازد.................

 



درباره : پردازش تصویر , تشخیص هویت , شبکه عصبی , درست یابی صوری ,

برچسب ها : Optical Character Recognition‏ ‏ , پردازش و آنالیز حروف ازتصاویر با کمک‏‎ OCR ‎‏ ‏ , مراحل‎ OCR , ویژگی های متون فارسی ‏ , چند نمونه‎ OCR , ‏11‏‎ Readiris Pro , ‏1‏‎ VajehShenas V.‎ , مقایسه‎ VajehShenas‏ با‎ Readiris‎ ,

نویسنده : نظرات (4) نظرات


پایان نامه قفل سخت افزاری Hardware Lock

 https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcRgJqFLYg6cyq8tqcymptjFwvMVKMWC2rdoFwP6X4DPw7CgGZag

پایان نامه قفل سخت افزاری Hardware Lock))

 

قفل هاي سخت افزاري ابتدایی معمولاً به پورت سریال یا پورت موازي کامپیوتر متصل می شدند. این گونه قفلها، غیرفعال بودند و برنامه نمی توانست تبادل داده اي زیادي با آنها داشته باشد. طرز استفاده از آنها معمولاً به این صورت بوده که برنامه در هنگام بارگذاري، وجود قفل را بررسی می کرده و در صورتی که قفل بر روي کامپیوتر موجود نبوده باشد، به کار خود خاتمه می داده است. مشکل این گونه قفلهاي سخت افزاري این است که به راحتی می توان آنها را دور زد؛ یک برنامه نویس آشنا به زبان اسمبلی کامپیوتر، به راحتی می تواند در فایل اجرایی به دنبال نقاط بررسی قفل رفته و با ایجاد تغییرات اندکی در حد چند بایت، رفتار برنامه را کاملاً برعکس کند و همچنین سخت افزار آنها براحتی قابل شبیه سازي می باشد.

قفلهاي سخت افزاري مدرن امروزي توسط پورت USB به کامپیوتر متصل شده و می تواند با نرم افزار ارتباط برقرار کنند. این گونه قفلهاي سخت افزاري با داشتن الگوریتمهاي رمزنگاري قدرتمند داخلی، در مقابل حملات هکرها سرسختی بسیار زیادي از خود نشان می دهند. یک قفل سخت افزاري پیشرفته داراي یک حافظه داخلی غیرفرار است و می تواند کلیدهاي رمزنگاري را در خود جاي دهد. علاوه بر این کدهاي داخل آن از هر گونه دسترسی محافظت شده اند. برنامه نویس با بهره گیري از این امکانات می تواند امنیت بسیار بالایی را براي نرم افزار خود ایجاد کند. اطلاعات کلیدي نرم افزار در قفل سخت افزاري قرار گرفته و استفاده از قفل سخت افزاري منحصر به بررسی کردن موجود بودن یا عدم موجود بودن آن نمی شود؛ بلکه در اینجا قفل به صورت فعال عمل کرده و می تواند با انجام عملیات رمزگشایی، اجراي توابع امنیتی و در اختیار گذاشتن داده هاي کلیدي نقش مهمی در امنیت نرم افزار داشته باشد.

یکی از مشکلات توسعه دهندگان نرم افزار، نیاز به نصب درایور هاي اضافی براي قفل سخت افزاري است؛ چرا که قفل سخت افزاري همانند هر گونه دستگاه دیگري که به کامپیوتر متصل می شود بایستی توسط درایورهاي خود با نرم افزار ارتباط برقرار کند. نصب درایور اضافی به همراه نرم افزار، شاید اشکال چندانی نداشته باشد، اما به هر حال موضوعی است که توسعه دهندگان نرم افزار را آزار می هد. چرا که بوجود آمدن اشکالی کوچک در نصب و راه اندازي یک درایور جدید براي کاربرانی که از سیستمهاي متفاوت استفاده می کنند، می تواند معضل بزرگی باشد. سازندگان قفل سخت افزاري محصولات خود را طوري طراحی کرده اند که براي نصب و استفاده نیازي به درایور نباشد. یک قفل سخت افزاري بدون نیاز

به نصب درایور از تکنولوژي HID براي برقراري ارتباط با سیستم عامل استفاده کرده و از این طریق با نرم افزار ارتباط برقرار می کند.

جلوگیري از کپی غیر قانونی محصولات، همواره یکی از دغدغه هاي پدیدآورندگان محصولات نرم افزاري بوده است و مشکلات اقتصادي و مالی فراوانی در پی داشته است. قانون حق کپی یکی از راهکارهایی است که در تمامی انواع محصولات از جمله محصولات دیجیتال که شامل نرم افزار، موسیقی و فیلم می شوند، جایگاه ویژه اي دارد ولی این قانون متاسفانه تا کنون به صورت کامل در هیچ کشوري رعایت نشده است و کپی غیر مجاز همچنان یکی از مهمترین معضلات این بخش از صنعت می باشد. علیرغم مزایاي فراوانی که قانون کپی رایت براي پدید آورندگان در پی دارد، عدم رعایت آن و پشتوانه ضعیف اجرایی در بسیاري از کشورها، نرم افزار نویسان را بر آن داشته است که به دنبال روش هاي عملی و سهل الوصول تر باشند.

از راهکارهاي کاربردي دیگر، استفاده از قفل هاي سخت افزاري است که تا کنون نتایج قابل توجهی در پی داشته است. استفاده از قفل هاي سخت افزاري به دلیل سادگی کار با آنها و نیز قابلیت اجرایی ساده و در عین حال عدم نیاز به مراجعه به مراجع حقوقی و قضایی جهت کپی رایت، بسیار مورد اقبال و توجه قرار گرفته است. در ذیل یک پروژه عملی براي ساخت این نوع قفل ها آورده ام که امیدوارم مورد توجه دوستان قرار بگیرد.



درباره : تشخیص هویت , طراحی و پیاده سازی نرم افزار , معماري نر م افزار , سخت افزار کامپیوتر ,

نویسنده : نظرات (1) نظرات


پایان نامه تشخيص هويت با استفاده تصاوير عنبيه چشم ( با فرمت ورد )

 http://images.nationalgeographic.com/wpf/media-live/photos/000/589/cache/news-eyes-have-it-blue-eye_58914_600x450.jpg

پایان نامه تشخيص هويت با استفاده تصاوير عنبيه چشم ( با فرمت ورد )

 

چکيده

روش هاي بيومتريک به دنبال روشي هستند که شناسايي افراد را به بدن انسان يعني ويژگي هاي منحصر به فرد آن مربوط کنند. انتظاري که از اين روش ها مي رود اين است که بهتر از روش هاي مرسوم عمل کنند زيرا بر مبناي چيزي که هستيد عمل مي کنند نه چيزي که مي دانيد يا همراه خود داريد. معمولا منظور از بيومتريک استفاده ي اتوماتيک يا نيمه اتوماتيک از ويژگي هاي فيزيولوژيکي و يا ويژگي هاي رفتاري که به بدن انسان بستگي دارند براي تشخيص و يا تاييد هويت فرد است. مشخصه هاي فيزيولوژيکي به عنوان مثال شامل اثر انگشت يا تصاوير صورت است. مشخصه هاي رفتاري شانل اعمال يا رفتاري است که از فرد سر مي زند مانند امضا يا لحن صحبت کردن. در مورد مشکلات روش هاي قديمي که از شماره رمز عبور به جاي سامانه بيومتريک استفاده مي کنند مثل سامانه هاي کارت خودپرداز بانکي، وقتي فرد مي خواهد از کارت خود استفاده کند لازم است که شماره تشخيص هويت شخصي خود را (PIN) وارد کند. در اين سامانه تائيد و يا تشخيص هويت بر مبناي چيزي که شخص به همراه دارد

(کارت) به اضافه اطلاعاتي شخص با خود دارد مي باشد، که اين يک مشکل بالقوه در اين سيستم است زيرا کارت ممکن است دزديده شود وشماره رمز را هم فرد ديگري مي تواند با خود داشته باشد. در حالي که در سامانه هاي بيومتريک اين مشکلات وجود ندارند و امکان تقلب در آن ها خيلي کم است و مي توانند به عنوان سامانه هاي ايده آل تشخيص هويت مورد استفاده قرار گيرند.

تحقيقات و پيشرفت هاي به دست آمده در دهه هاي اخير فصل جديدي را در تائيد و تشخيص هويت آغاز کرده است و در نتيجه آن روش هاي اتوماتيک بر پايه ويژگي هاي فردي انسان ها پايه گذاري شده اند. سامانه هاي بيومتريک جديد داراي قابليت تشخيص هويت افراد با سرعت و دقت و اطمينان و راحتي و همچنين ارزاني بالا را در اختيار ما قرار داده اند. پژوهش انجام شده در اين پايان نامه شامل طراحي و پياده سازي يک سامانه شناسايي جديد بر مبناي تحليل تصاوير عنبيه چشم مي باشد. در اين پايان نامه ابتدا الگوريتم جديدي براي پيدا کردن مرزهاي عنبيه و همچنين پلک ها ارائه مي شود. سپس با استفاده از موجک دوبچيز 2 و نيز فيلترهاي گابور در 8 جهت مختلف، براي هر تصوير ، يک کد توليد مي شود. در مرحله بعد کد به دست آمده از هر تصوير با کدهاي موجود در بانک اطلاعاتي مقايسه شده و با تعريف يک آستانه عمل تشخيص هويت انجام مي شود.

بافت عنبيه در حوزه فرکانس، کدهاي مناسب را توليد مي کنند. استخراج ويژگي مهم ترين بخش سامانه تشخيص هويت است. که در آن بردار ويژگي به دست آمده علاوه بر اينکه بايد حاوي تمام اطلاعات مهم موجود در بافت عنبيه باشد، بايد داراي ابعاد حتي الامکان کوچک نيز باشد زيرا بردارهاي با ابعاد بزرگ علاوه بر اينکه حجم زيادي براي ذخيره کردن لازم دارند، حجم محاسباتي بالايي را نيز درمراحل استخراج و تطابق به سامانه تحميل مي کنند .

نتايج به دست آمده بر روي تصاوير CASIA که شامل 756 تصوير از 108 نفر مي باشد، درصد موفقيت   99.76 % و نرخ خطاي معادل 0،0022 را نتيجه داده است. تحليل حساسيت سامانه در برابر تغييرات شدت نور . نويز و تباين نيز صورت گرفته است که نتايج به دست آمده نشان دهنده کارايي مناسب سامانه است.

همانطور که در قسمت هاي قبل هم ذکر شد در اين پروژه از پايگاه داده CASIA استفاده شده است. در مرحله استخراج ويژگي از نواحي مختلفي از ناحيه عنبيه استفاده شده و همچنين تقويت جزئيات که در فصل استخراج ويژگي توضيح داده شد بر روي معيارهاي مختلفي انجام گرفته و در نهايت دو ناحيه 90 درجه در دو طرف عنبيه در نظر گرفته شد و تقويت جزئيات نيز با توجه به ضرايب جزئيات قطري خروجي اعمال موجک دوبچيز 2 به دست آمد. با اعمال روش استخراج ويژگي برداري به طول 915 به عنوان ويژگي استخراج شده و برداري با همين ابعاد به عنوان بردار خطا توليد شد که مشخص کننده نواحي مسدود شده از عنبيه توسط مژه ها و پلک ها مي باشد. با توجه به مشکل دوران که راه حل آن در فصل قبل اشاره شد وانتخاب تطبيق گر به صورتي که در همان فصل توضيح داده شد، سامانه پياده سازي گرديد. شکل 6-4 چگونگي کارکرد سامانه را به طور کلي نشان مي دهد.



درباره : تشخیص هویت , هوش مصنوعي , هوش مصنوعی , تشخیص هویت , بيومتريك Biometric ,

نویسنده : نظرات (1) نظرات


مقاله بررسي رمزنگاری ، امضای دیجیتالی و پروتكل SSL

 

مقاله : بررسي رمزنگاری ، امضای دیجیتالی و پروتكل SSL

 

 

مقدمه

رمز نگاريي  (cryptography) یك كلمه يوناني است كه به معناي نوشتن سري و مخفي ميباشد.قبل از عصر ارتباطات الكترونيكي ِرمز نگاري به منظور تبادل اطلاعات نظامي به كار مي رفتِ با پيشرفت ارتباطات مدرن ِامكان ارسال اين اطلاعات از طريق شبكه داخلي و حتي اينترنت نيز فراهم امد. زماني كه دو كاربر در شبكه تصميم دارند بايكديگر ارتباطي امن داشته باشندِاولين وبهتين راه حل براي جلوگيري از اكثر حملات (محسوس يا نا محسوس ) استفاده از رمز نگاري است. ابتدايي ترين روشهاي رمز به قرنها پيش بر مي گردد.

امروزه با توجه به کاربردی شدن و گسترش روز افزون شبکه های کامپیوتری در انتقال اطلاعات و طیف وسیع استفاده از این نوع   شبکه ها امنیت اطلاعات در این شبکه ها تبدیل به یکی ازاصلی ترین و جنجال برانگیزترین مباحث مربوط به شبکه شده است.بطور کلی از امنیت به عنوان آزاد بودن از خطرات و شرط اصلی برای سلامت نام  برده میشود منظور از امنیت یک کامپیوتر و شبکه به شکل حفاظت از داده های الکترونیکی در مقابل افشا سازی  تغییر یا تخریب  می باشد و در کنار این مفاهیم قابل اعتماد بودن بی خطا بودن و ماندگاری داده ها ازدیگر موارد این مبحث میباشد. با این تفاصیل یکی از پر کاربرد ترین روش برای جلوگیری از این نوی حملات استفاده از روش های پیشرفته رمز نگاری و رمز گشایی میباشد.امروزه از رمز نگاری در حوزه های مختلفی از جمله :تعیین و تایید هویت ، امنیت اطلاعات و امضاء الکترونیکی استفاده میشود.

بر خلاف سیستم مدیریت و حفظ اطلاعات غیر الکترونیکی که عمدتا از حفاظت فیزیکی برای امنیت اطلاعات استفاده می کند،اطلاعات الکترونیکی در معرض تهدیدات متنوع تر و پیچیدهتری هستند.اما به دلیل حیاتی بودن انتقال دقیق،سریع و کم هزینه اطلاعات در این عصر از طریق شبکه های کامپیوتری،نمی توان استفاده از این تکنولوژی را نادیده گرفت بلکه باید با ایجاد راه کارهای مناسب میزان ریسک و خطر را در این نوع ارتباط نسبت به روش سنتی که همان انتقال فیزیکی اطلاعات است،کمتر نمود.از جمله حملات اصلی میتوان به کپی برداری از اطلاعات در حال مبادله،تغییر اطلاعات در حال مبادله،جعل هویت فرستنده،قطع ارتباط،اشاره کرد.در یک ارتباط ایده آل یک مبدا ویک مقصد با یکدیگر در ارتباط هستند و هیچ شخص ثالثی در این میان به اطلاعات مبادله شده بین انها دسترسی ندارد. اطلاعات ارسال شده به طور کامل و سالم به مقصد میرسد و فرستنده داده همان کسی است که گیرنده انتظار دارد.  اما در یک سیستم  واقعی چنین فرایندی را نمی توان لزوما متصور شد چرا که هر لحظه امکان دارد ارتباط بین مبدا ومقصد مورد حمله قرار گیرد وداده های ارسالی تغییر کنند.رایج ترین حملات امنیتی که در یک شبکه وجود دارد عبارتند از: قطع ارتباط:این حمله زمانی رخ می دهد که یک منبع سیستم از بین برود،دسترسی به آن امکان پذیر نباشد و یا منبع غیرقابل استفاده باشد. استراق سمع:در این حمله یک بخش غیر مجاز بر سر راه انتقال اطلاعات قرار میگیرد واطلاعات را بدست می آورد.............



درباره : شبکه های کامپیوتری , تشخیص هویت ,

نویسنده : نظرات (0) نظرات


پايان نامه : بررسي روشهاي تشخيص چهره در تصوير

 

 

پايان نامه : بررسي روشهاي تشخيص چهره در تصوير

 

نگاه کلی

نیاز به سیستم های اطلاعاتی بهبود یافته بیشتر از قبل مورد توجه قرار گرفته است چرا که اطلاعات عنصری اساسی در تصمیم سازی است و جهان در حال افزایش دادن مقدار اطلاعات در فرم های مختلف با درجه هایی از پیچیدگی است. یکی از مسائل اصلی در طراحی سیستم های اطلاعاتی مدرن ، تشخیص الگو به طور اتوماتیک است. تشخیص به عنوان یک صفت اصلی انسان بودن است. یک الگو ، توصیفی از یک شیء است. یک انسان دارای یک سیستم اطلاعاتی سطح بالاست که یک دلیل آن داشتن قابلیت تشخیص الگوی پیشرفته است. بر طبق طبیعت الگوهای مورد تشخیص ، عملیات تشخیص در دو گونه ی اصلی تقسیم می شوند: تشخیص آیتم های واقعی. این ممکن است به عنوان تشخیص سنسوری معرفی شود که تشخیص الگوهای سمعی و بصری را دربر می گیرد. این فرآیند تشخیص ، شناسایی و دسته بندی الگوهای فضایی و الگوهای زمانی را در بر می گیرد. مثال هایی از الگوهای فضایی کارکترها ، اثر انگشت ها ، اشیاء فیزیکی و تصاویر هستند. الگوهای زمانی شامل فرم های موجی گفتار، سری های زمانی و … هستند. تشخیص آیتم های انتزاعی. 1 از طرف دیگر ، یک بحث قدیمی یا یک راه حل برای مسئله ، قابل تشخیص است. این فرآیند شامل تشخیص آیتم های انتزاعی است و می توان آن را تشخیص انتزاعی خواند.

در واقع تشخیص انسان ، یک پرسش تخمین زدن احتمال نسبی ای است که یک داده ی ورودی به یکی از مجموعه های جمعیت های آماری شناخته شده ، که وابسته به تجربیات گذشته است ، می تواند مرتبط باشد. بنابراین مسئله ی تشخیص الگو ممکن است به عنوان یک مسئله ی تشخیص اختلاف داده ی ورودی با جمعیت ها به وسیله ی جستجو ی ویژگی ها یا صفات ثابت در میان اعضای یک جمعیت مورد توجه قرار گیرد.......

چهره نقش اساسی را در شناسایی افراد و نمایش احساسات آنها در سطح جامعه دارد. توانایی انسان در تشخیص چهره ها قابل توجه است ما می توانیم هزاران چهره ی یاد داده شده در طول عمرمان را تشخیص دهیم و در یک نگاه چهره های آشنا را حتی پس از سالها جدایی شناسایی کنیم. این مهارت در مقابل تغییرات در شرایط دیداری مانند حالت چهره، سن و همچنین تغییراتی در عینک ، ریش یا سبک مدل موها ایستادگی می کند. تشخیص چهره یک موضوع مهم در کاربردهایی همچون سیستم های امنیتی ، کنترل کارت اعتباری و شناسایی مجرمان شده است. برای مثال ، قابلیت مدل کردن یک چهره ی خاص و تمیز دادن آن از یک تعداد فراوان از مدل های چهره ی ذخیره شده ، شناسایی مجرمان را به صورت گسترده ای بهبود خواهد بخشید. اگرچه درست است که انسان ها در تشخیص چهره توانا هستند اما نحوه ی کدینگ و دی کدینگ چهره ها در مغز انسان کاملا آشکار نیست. تشخیص چهره ی انسان برای بیش از بیست سال مورد مطالعه قرار گرفته است. توسعه ی یک مدل محاسباتی برای تشخیص چهره کاملا دشوار است و دلیل آن پیچیدگی چهره ها و ساختار چند بعدی بینایی است. بنابراین تشخیص چهره یک فعالیت سطح بالا در بینایی کامپیوتر است و می تواند بسیاری از تکنیک های بینایی اولیه را در بر گیرد.

 



درباره : تشخیص هویت , تشخیص هویت ,

نویسنده : نظرات (3) نظرات


مقاله : بازشناسی چهره با يک تصويرتوسط شبکه های عصبی

 

 

مقاله : بازشناسی چهره با يک تصويرتوسط شبکه های عصبی

 

چکيده

در اين مقاله با استفاده از توليد تصاوير مجازي به کمک شبکه های عصبی، مسئله بازشناسی چهره با يک تصوير از هر فرد مورد توجه قرار گرفته است. برای جداسازی اطلاعات شخص از حالت و تخمين مانيفولدهای زيرفضاهای مربوطه، از يک شبکه عصبی تحليل گر غيرخطی اطلاعات چهره استفاده شده است. به منظور افزايش تعداد نمونه های تعليم در شبکه طبقه بندی کننده، به کمک مانيفولدهای تخمين زده شده، تصاوير مجازی از چهره های نرمال موجود در پايگاه داده اصلی توليد شده است. با طراحی ساختارهای مختلفی از شبکه های عصبی مصنوعی به منظور استخراج مؤلفه های زيرفضاهای اطلاعات فرد و حالت، کيفيت چهره های مجازی و درنتيجه درصد صحت بازشناسی در شبکه طبقه بندی کننده بهبود می¬يابد. برای تخمين بهتر مانيفولدهای اطلاعات شخص و بهبود قدرت تعميم، يک روش تعليم برمبنای خوشه بندی بدون سرپرستی ارائه شده است. با به کارگيری اين روش و تعليم شبکه طبقه بندی کننده به کمک تصاوير مجازی حاصل، درصد صحت بازشناسی %63/83  روی دادگان تست حاصل شده که نسبت به حالت تعليم شبکه طبقه بندی کننده فقط با تصاوير نرمال دارای بهبود %73/12 است.



درباره : پردازش تصویر , تشخیص هویت , تشخیص هویت ,

نویسنده : نظرات (1) نظرات


تحقيق : تعیین سطح پوشش برف در مقیاس Subpixel با استفاده از تصاویر MODIS

 

تحقيق : تعیین سطح پوشش برف  در مقیاس Subpixel  با استفاده از تصاویر MODIS

 

چكيده :

در این تحقیق تصاویر سنجنده MODIS به دلیل قابلیت بالا در مطالعات برفسنجی مورد استفاده قرار گرفت. در ابتدا این تصاویر که به صورت خام می باشند تا سطح L1B تصحیح گردید. سپس میزان انعکاس طیفی و انعکاس تابشی باندها تعیین و جداسازی طیفی خطی صورت پذیرفت که برای این منظور  باندهای مناسب انتخاب  و با استفاده از الگوریتم MNF، میزان نویز در باندها کاهش یافت. سپس به تعیین EM  پرداخته شد که در این مرحله علاوه بر آنکه از تصویر MODIS استفاده گردید، تعیین EM با استفاده از تصویر IRS-P6 نیز انجام پذیرفت. سپس بر اساس منحنی طیفی پدیده های موجود در منطقه، کتابخانه طیفی تهیه و در نهایت با بکارگیری الگوریتم Linear Spectral Unmixing به جداسازی طیفی پرداخته شد. به این ترتیب دقت نقشه پوشش برف در مقیاس Subpixel  پس از ارزیابی با تصویر IRS-P6، 86% بدست آمد و میزان سطح پوشش برف در منطقه، 1008.793   کیلومتر مربع تخمین زده شد در حالی که روش Pixelbase که تنها قادر به شناسایی پیکسل هایی با بیش از 50% برف می باشد، میزان برف را در همین زمان 1323 کیلومتر مربع تخمین زد. تعیین سطح پوشش برف در حوضه های آبریز به عنوان یکی از پارامترهای مهم برفسنجی، نقش مهمی در مطالعات هیدرولوژی و اقلیمی دارد. تصاویر ماهواره ای با توان بسیار بالایی قدرت تعیین این سطوح برفگیر را با کمترین هزینه و در کوتاه ترین زمان دارند. در طی 4 دهه گذشته تکنیک ها و الگوریتم های مختلفی برای بررسی هرچه دقیق تر سطح پوشش برف مورد ارزیابی قرار گرفته است که در این بین تکنیک Subpixel به دلیل توانایی تعیین میزان درصد برف در هر پیکسل یک رویکرد جدید بشمار می رود.



درباره : پردازش تصوير , پردازش تصویر , تشخیص هویت ,

نویسنده : نظرات (1) نظرات


پايان نامه : روش های استخراج ویژگی های چهره

http://rozup.ir/up/com/chehrehvijegi/chekideh.jpg

پايان نامه : روش های استخراج ویژگی های چهره



درباره : پردازش تصوير , پردازش تصویر , تشخیص هویت , تشخیص هویت ,

نویسنده : نظرات (0) نظرات


پايان نامه : تشخيص هويت بر مبناي تحليل تصاويرعنبيه چشم

 

پايان نامه : تشخيص هويت بر مبناي تحليل تصاويرعنبيه چشم

 

چكيده :

انسان ها از ديرباز و به طور طبيعي از ويژگي هاي بيومتريک ديگران مانند صورت و صدا يا دست خط براي شناسايي و تشخيص هويت آن ها استفاده مي کرده اند. در جوامع امروزي تشخيص هويت افراد به ويژه در مورد مسائل امنيتي اهميت زيادي پيدا کرده است. با پيشرفت سريع تکنولوژي بسياري از ابزارهاي مورد نياز براي رسيدن به اين هدف در دسترس ما قرار دارند. تحقيقات و پيشرفت هاي به دست آمده در دهه هاي اخير فصل جديدي را در تائيد و تشخيص هويت آغاز کرده است و در نتيجه آن روش هاي اتوماتيک بر پايه ويژگي هاي فردي انسان هاپايه گذاري شده اند. سامانه هاي بيومتريک جديد داراي قابليت تشخيص هويت افراد با سرعت و دقت و اطمينان و راحتي و همچنين ارزاني بالا را در اختيار ما قرار داده اند. پژوهش انجام شده در اين پايان نامه شامل طراحي و پياده سازي يک سامانه شناسايي جديد بر مبناي تحليل تصاوير عنبيه چشم مي باشد. در اين پايان نامه ابتدا الگوريتم جديدي براي پيدا کردن مرزهاي عنبيه و همچنين پلک ها ارائه مي شود. سپس با استفاده از موجک دوبچيز 2 ونيز فيلترهاي گابور در 8 جهت مختلف، براي هر تصوير ، يک کد توليد مي شود. در مرحله بعد کد به دست آمده از هر تصوير با کدهاي موجود در بانک اطلاعاتي مقايسه شده و با تعريف يک آستانه عمل تشخيص هويت انجام مي شود. که شامل 756 تصوير از 108 نفر مي باشد، CASIA نتايج به دست آمده بر روي تصاوير درصد موفقيت 99.76 % و نرخ خطاي معادل 0،0022 را نتيجه داده است. تحليل حساسيت سامانه در برابر تغييرات شدت نور . نويز و تباين نيز صورت گرفته است که نتايج به دست آمده نشان دهنده کارايي مناسب سامانه است.

تشخيص هويت افراد از زمان های قديم مورد توجه بشر بوده است. با پيشرفت تکنولوژي در دنياي جديد فعاليت و برخوردهاي افراد به گونه اي توسعه يافته است که در آن تشخيص افراد به صورت سريع و مطمئن مورد نياز است. کنترل گذرنامه، سيستم هاي بانکي اتوماتيک و سيستم هاي امنيتي مثال هايي از کاربرد تشخيص هويت هستند. اتوماتيک بودن، سرعت و قابليت اطمينان از اهداف مشترک همه ي روش هاي شناسايي افراد است. براي تشخيص هويت افراد در مکان هاي عمومي مثلا در فرودگاه ها معمولا از مدارکي

مانند گذرنامه که حاوي مشخصات صاحب آن است استفاده مي شود. اين نوع معيارهاي شناسايي قابليت اطمينان پاييني دارند چون مي توان آن ها را به راحتي جعل کرد. به همين دليل لازم است که از يک روش که بر مبناي بدن انسان است براي شناسايي استفاده کرد. روشي که هم منحصر به فرد باشد هم به راحتي قابل اندازه گيري باشد و در طول زمان تغيير نکند. روش هاي بيومتريک به دنبال روشي هستند که شناسايي افراد را به بدن انسان يعني ويژگي هاي منحصر به فرد آن مربوط کنند. انتظاري که از اين روش ها مي رود اين است که بهتر از روش هاي مرسوم عمل کنند زيرا بر مبناي چيزي که هستيد عمل مي کنند نه چيزي که مي دانيد يا همراه خود داريد. معمولا منظور از بيومتريک استفاده ي اتوماتيک يا نيمه اتوماتيک از ويژگي هاي..........................

 



درباره : تشخیص هویت ,

نویسنده : نظرات (10) نظرات


پايان نامه : بازشناسي چهره با استفاده از يک تصوير از هر فرد

 

پايان نامه : بازشناسي چهره با استفاده از يک تصوير از هر فرد

چکيده

فن آوري بازشناسي چهره يکي از معدود رو شهاي بيومتريک مي باشد که با دارا بودن مزاياي دقت بالا وتهاجم پايين، در مواردي مانند امنيت اطلاعات، اجرا و نظارت بر قانون، کارت هاي هوشمند، کنترل دستيابي و غيره مورد استفاده قرار م يگيرد. به همين دليل اين فن آوري در طي بيست سال گذشته در عرصه هاي صنعتي و علمي مورد توجه قرار گرفته است. مشکلات جمعآوري داده يکي از چالشهاي مهم اين عرصه ميباشد. هر چه تعداد داده هاي موجود از هر شخص کمتر باشد، مشکلات جمع آوري و هزينه هاي ذخيره وپردازش داده ها کاهش مي يابد. بسياري از روشهاي بازشناسي چهره وابستگي زيادي به تعداد داده ها داشته و حتي برخي از آنها در صورت وجود تنها يک تصوير از هر شخص از کار مي افتند. اين مسأله که مسأله "يک تصوير از هر شخص " ناميده مي شود، در هنگام بازشناسي فرد در حالات مختلف در صورت وجود تنها يک تصوير تعليم از آن فرد، رخ م يدهد. از آنجاييکه در کاربردهاي عملي معمولاً تنها يک تصوير از کارت شناسايي افراد در دسترس مي باشد، حل اين مسأله تبديل به يکي از چالش هاي اخير بازشناسي چهره شد هاست. در اين پروژه تلاش شدهاست با جداسازي اطلاعات فرد و حالت با استفاده از ساختارهاي خاص شبکه هاي عصبي و به روش يادگيري عمومي به بازشناسي فرد با استفاده از يک تصوير پرداخته شود. با سعي در شکل دهي مانيفولدهاي شخص و حالت توسط پايگاه داده AUT ،به توليد تصاوير مجازي افراد موجود در پايگاه داده BME پرداخته و تعداد داده ها بصورت مجازي افزايش يافته است. با ارائه ساختارهاي مختلف کيفيت تصاوير مجازي توليد شده و در نتيجه درصدصحت بازشناسي بهبود مييابد

شناسايي چهره زمينة تحقيقات وسيعي از بينايي ماشين و شناسايي الگو بوده است. يکي از کاربردهاي وسيع بازشناسي چهره در زمين هي تاييد هويت و مساله امنيت مي باشد. در کنترل اماکن با جمعيت زياد مانند فرودگا هها، ايستگاه هاي راه آهن، مترو و... اين روش نسبت به ساير روش هاي نظارتي داراي کارايي بيشتري مي باشد. به اين ترتيب که از چهرة افراد عكسهاي مختلفي گرفته شده و دستگاه بايد توانايي شناسايي اين افراد را در زمان هاي متفاوت، ژستهاي متفاوت، جهات تابش نور مختلف و... داشته باشد. بازشناسي چهره يکي از دشوارترين جنبه هاي بازشناسي تصوير است. زيرا تصوير چهره يک ساختار انعطاف پذير دارد. هنگامي که موضوع بازشناسي چهره توسط ماشين پيش ميآيد، چندين مانع بزرگ وجود دارد که موفقيت و کارآيي را در بازشناسي کاهش ميدهد. از معمولترين موانع در بازشناسي چهره، تغييرات متفاوت در شدت و جهت تابش نور، حالتهاي متفاوت چهره، حالت ظاهري مو، لوازم آرايش، سن و سال و جنسيت و همچنين زمينه تصوير ميباشد

.............(جهت مشاهده اطلاعات بیشتر روی ادامه مطلب کلیک کنید )



درباره : تشخیص هویت ,

نویسنده : نظرات (2) نظرات


پايان نامه : ارایه دو راهکار جهت مقابله با حملات صیادي مبتنی بر کشف فریب نامه ها و بکارگیري احراز هو

 

پايان نامه : ارایه دو راهکار جهت مقابله با حملات صیادي مبتنی بر کشف فریب نامه ها و بکارگیري احراز هویت

چکیده

صیادي یکی از مطر حترین حملات موجود در سطح وب م یباشد. کاربران هدف اصلی حملات صیادي می باشند و مهاجمان تلاش م یکنند تا اطلاعات مهم و حیاتی کاربران را بدست بیاورند. آمارها نشانگر رشد چشمگیر حملات صیادي در چند سال اخیر م یباشد. چنانکه حملات صیادي به یکی از مشکلات اصلی دنیاي وب تبدیل شده اند. تا کنون رو شهاي متفاوتی براي مقابله با صیادي به صورت صنعتی یا آکادمیک ارایه گردیده است، اما هیچ یک نتوانسته است صیادي را به صورت کامل متوقف سازد.  هدف تحقیق گزارش شده در این پایان نامه، ارایه راه کاري موثر جهت مقابله با حملات صیادي به گونه اي بوده است که با سازوکارهاي کنونی دنیاي وب هم خوانی داشته باشد و بکارگیري آن به اعمال تغییرات گسترده در ابزارهاي کنونی دنیاي وب نیاز نداشته باشد. دو روش جدید جهت مقابله موثرتر با صیادي پیشنهاد شده است. روش نخست بر مبناي کشف فریب نامه هاي صیادي که با جلوگیري از دسترسی کاربران به نامه هاي صیادي از این حملات پیشگیري م یکند. نتایج آزمون هاي تجربی نشانگر موفقیت این روش در کشف

94% تا 99% نامه هاي صیادي بوده است. روش دوم با نام دژ به ارایه راهکاري بر مبناي احراز هویت م یپردازد که با استفاده از احراز هویت دو سویه از حملات صیادي سنتی و حملات صیادي مرد میانی جلوگیري به عمل می آورد. دژ بر پایه پروتکل  SPEKE بنا نهاده شده است و می تواند بر پایه توانایی هاي پروتکل مذکور در جلوگیري از حملات مرد میانی، با حملات صیادي مقابله کند.

.............(جهت مشاهده اطلاعات بیشتر روی لینک زیر کلیک کنید )



درباره : تشخیص هویت ,

نویسنده : نظرات (0) نظرات


پایان نامه : مدلي يكپارچه براي ردگيري و شناسايي هويت انسان از روي نحوه ي راه رفتن

 

http://t2.gstatic.com/images?q=tbn:ANd9GcSoogJ9wXhJowRAKib2rhkpu9saSOXOQZwuCI9MDfaw21xs5AS0bg

 

پایان نامه : مدلي يكپارچه براي ردگيري و شناسايي هويت انسان از روي نحوه ي راه رفتن

 



درباره : تشخیص هویت ,

نویسنده : نظرات (0) نظرات


عنوان پايان نامه: تشخیص هویت با استفاده ازعنبیه چشم بوسیله شبکه عصبی

http://t2.gstatic.com/images?q=tbn:ANd9GcSO-4nDbc6g3kZNkrg9xxzjZ1Rm2btDRD2sD5jF5ZgEQbsukrAARPP8xbtN


 

عنوان پايان نامه: تشخیص هویت با استفاده ازعنبیه چشم بوسیله شبکه عصبی

 

  

چکیده:

مسئله تشخیص هویت از طریق عنبیه جزئی از دانش بیومتریک است. بیومتریک در ارتباط با شناسایی افراد بر اساس ویژگیهاي رفتاري یا زیستی آنهاست که اخیراً موردتوجه رسانههاي عمومی قرار گرفته است. به نظر میرسد بیومتریک به طورگستردهاي جزء اساسی ازتکنولوژي شناسایی افراد قرار بگیرد چون که: قیمت سنسورهاي بیومتریک رو به کاهش هستند و این تکنولوژي درحال رشد سریعی میباشد و عامه مردم ازقدرت و محدودیت بیومتریک آگاه شدهاند. در این پایاننامه به بررسی این مسئله با استفاده از نوعی از شبکه هاي عصبی مصنوعی به نام شبکه عصبی احتمالی پرداختهایم. امروزه همزمان با افزایش توان الگوریتمهاي هوشمند در تحلیل دادهها و طبقبندي و استخراج ویژگی و همچنین شناسایی سیستمها و الگوها، موارد استفاده این الگوریتمها در شاخههاي مختلف علوم رو به گسترش است. به صورتی که شاهد استفاده روزافزون از آنها در شاخههاي علوم مهندسی، پزشکی، داروسازي، کشاورزي، اقتصاد، مدیریت، جامعهشناسی و غیره هستیم. یکی از پرکاربردترین انواع الگوریتمهاي هوشمند شبکههاي عصبی مصنوعی هستند. سیستمهاي بر پایه شبکه عصبی به علت دارا بودن ویژگیهاي خاص مثل همگرایی سریع، پیادهسازي آسان الگوریتم چه از لحاظ نرمافزاري و چه از لحاظ سختافزاري حوزه کاربرد وسیعی یافتهاند. ساختار شبکههاي عصبی از روي ساختارهاي پردازشی مغز مدل- سازي شده است. براي ورود دادهها به شبکه عصبی نیاز به استخراج ویژگیهاي دادههاي مورد آزمایش است تا شبکه بتواند بر اساس این ویژگیها آموزش داده شود. براي این منظور بایستی فرایند پیش پردازش بر روي تصاویر گرفته شده از عنبیهها انجام بگیرد.و........

 

 



درباره : تشخیص هویت ,

نویسنده : نظرات (3) نظرات


پايان نامه : طراحي و پياده سازي يک سامانه شناسايي وتشخيص هويت بر مبناي تحليل تصاوير

http://t2.gstatic.com/images?q=tbn:ANd9GcQD30XLTH8CVShFIIb6CP2Y2OOwewZFRqlJvjlioCncaIfQ2om8PxjYPXNO

 

عنوان پايان نامه :

طراحي و پياده سازي يک سامانه شناسايي وتشخيص هويت بر مبناي تحليل تصاوير



درباره : تشخیص هویت ,

نویسنده : نظرات (0) نظرات


پايان نامه : ارائه يك روش اتوماتيک عملي برای تهيه نقشه اختلاف عمق از تمام نقاط متناظر در تصا

http://t2.gstatic.com/images?q=tbn:ANd9GcSwJFdRGGR6Bk5dMQC5ofsJSOROemRwnrXFGE7p9hH21imgGfD97EEHIK8


عنوان پايان نامه :

ارائه يك روش اتوماتيک عملي برای تهيه نقشه اختلاف عمق از تمام نقاط متناظر در تصاوير



درباره : تشخیص هویت ,

نویسنده : نظرات (0) نظرات


پايان نامه : بررسي روشهاي تشخيص چهره در تصوير

http://t2.gstatic.com/images?q=tbn:ANd9GcSxr_a9xga_HfIbktYYsgHQ8l9RDKsrkEqbjwECbWbs_x5iI16MvA

 

پايان نامه : بررسي روشهاي تشخيص چهره در تصوير



درباره : پردازش تصویر , تشخیص هویت ,

نویسنده : نظرات (4) نظرات

آمار کاربران

فراموشی رمز عبور؟


عضويت سريع
نام کاربری :
رمز عبور :
تکرار رمز :
موبایل :
ایمیل :
نام اصلی :
کد امنیتی :
 
کد امنیتی
 
بارگزاری مجدد

دانلود فونت هاي كاربردي

 


دريافت Download ( Farsi Fonts - Arabic Fonts ) Font

نام فايلاسم فونتاسم فونت
ARABICS.TTF Arabic Style عربيک استايل
ARSHIA.TTF Arshia ارشيا
BADR.TTF Badr بدر
BADRB.TTF Badr Bold بدر بولد
BSEPEHR.TTF Sepehr سپهر
COMPSET.TTF Compset کامپ ست
COMPSETB.TTF Compset Bold کامپ ست بولد
ELHAM.TTF Elham الهام
FANTEZY.TTF Fantezy فانتزي
FARNAZ.TTF Farnaz فرناز
FERDOSI.TTF Ferdosi فردوسي
HOMA.TTF Homa هما
IranNastaliq.ttf Iran Nastaliqايران نستعليق
JADIDB.TTF Jadid Bold جديد بولد
KAMRAN.TTF Kamran کامران
KAMRANB.TTF Kamran Bold کامران بولد
KOODAKB.TTF Koodak Bold کودک بولد
LOTUS.TTF Lotus لوتوس
LOTUSB.TTF Lotus Bold لوتوس بولد
MAJIDSH.TTF Majid shadow مجيد شدو
MITRA.TTF Mitra ميترا
MITRAB.TTF Mitra Bold ميترا بولد
NASIMB.TTF Nasim Bold نسيم بولد
NAZANIN.TTF Nazanin نازنين
NAZANINB.TTF Nazanin Bold نازنين بولد
PERSIAN.TTF Pershian Nimrooz پرشين نيمروز
Persweb.ttf Persian Web پرشين وب
PFONT.TTF Persian Font پرشين فونت
ROYA.TTF Roya رويا
ROYAB.TTF Roya Bold رويا بولد
SEPEHR.TTF Sepehr سپهر
SINAB.TTF Sina Bold سينا بولد
TABASSOM.TTF Tabassom تبسم
TITRB.TTF Titr Bold تيتر بولد
TRAFFIC.TTF Teraffic ترافيک
TRAFFICB.TTF Teraffic Bold ترافيک بولد
YAGUT.TTF Yagut ياقوت
YAGUTB.TTF Yagut Bold ياقوت بولد
ZAR.TTF Zar زر
ZARB.TTF Zar Bold زر بولد



مطالب محبوب
نحوه دریافت
پروژه : بررسي PLC و کاربردهای آن بهمراه تشريح نمونه پروژه هاي انجام شده در صنعت
سیستم های پایگاه داده ی توزیع شده
دانلود رايگان پرسشنامه های مدیریتی
مقاله : بررسی امنيت اطلاعات در شبكه هاي كامپيوتري
گزارش كارآموزي دراداره آموزش و پرورش با فرمت ورد
مقاله : انواع يكسوكننده ها وبررسي عملكرد آنها ( ركتيفاير )
مقاله : عوامل موثر بر پیشرفت تحصیلی دانش آموزان
مقاله : بررسي امنيت در شبكه هاي بي سيم
مقاله : بررسي ساختمان چشم انسان (آناتومي چشم)
دانلود رایگان کتاب طراحی مدارهای مجتمع CMOS آنالوگ پرفسور بهزاد رضوی Design of Analog CMOS Integrated Circuits Professor bRazavi
پروژه:اصول طراحی و استاندارد سیم کشی و برق ساختمان مسکونی
پروژه : طراحي خطوط انتقال برق
مقاله بسيار كامل و جامعي در مورد آشنايي با PLC و مباني آن
ارسال پایان نامه یا مقاله جهت انتشار
گزارش کارآموزی : کار عملی در مدرسه ابتدایی
پايان نامه تکنیک های داده کاوی درسازمانها (Data Mining )
مقاله : بررسي كاربرد سنسور هاي نوري در زمينه هاي مختلف
تحقيق : بررسي مشکلات رفتاری دانش آموزان در مدرسه
مقاله : شبكه هاي ATM
مقاله : شبکه های عصبی در هوش مصنوعی
گزارش كارآموزي : شركت توزيع نيروي برق
تحقيق : بررسي پيامدهاي فرار دختران از منزل
مقاله:روش هاي پیش پردازش داده ها و تشخیص الگو
پايان نامه : پردازش ابري
پروژه : اندازه گیری سرعت موتور DC با تولید موج PWM توسط میکروکنترلر AVR
مقاله : بررسي آنتن BTS
پروژه : انواع سرورها وبررسي امنيت آنها در شبكه
پايان نامه : بررسي انواع آنتن و كاربرد آنها
مقاله روش‌هاي باروري ابرها
تحقيق : بررسي شبكه‌هاي بي‌سيم حسگر با فرمت ورد 138 صفحه
مقاله : بررسي وب کاوی Web Mining
گزارش کارآموزی : بانک ملی ایران
پایان نامه : سيستم هوشمند کنترل ترافيک شهری با استفاده از عامل ها
گزارش کارآموزی دفترخانه اسناد رسمی
مقاله : بررسی سیستم تشخیص اثر انگشت
پروژه: سيستم سرو موتور
تحقیق وب معنایی Semantic Web
عنوان پايان نامه: تشخیص هویت با استفاده ازعنبیه چشم بوسیله شبکه عصبی
مقاله : بررسي روش های نوین جداسازی

خبرنامه
برای اطلاع از آپیدت شدن وبلاگ در خبرنامه وبلاگ عضو شوید تا جدیدترین مطالب به ایمیل شما ارسال شود


پيوند هاي روانه
» مرکز دریافت فایل های شبیه سازی شده (1345)
» سرگرمي +مطالب جالب+عكس (2064)
» جهت اطلاع از نحوه دريافت مقالات و پايان نامه ها اينجا كليك كنيد (1098)
» كاملترين مرجع تخصصي پايان نامه ، پروژه ، مقاله (2295)

لینک دوستان
» بهترین هتل های تهران
» پیاده سازی و شبیه سازی شبیه سازی مبدل باک ‏‎ DC-DC‏ ‏با نرم افزار متلب ‎ matlab
» پیاده سازی و شبیه سازی محاسبه تعداد و ظرفیت پانل های خورشیدی و باتری مورد نیاز ‏ و تعیین مدت زمان آن با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی طراحی کنترلر‏‎ PIDبرای یک موتور‏‎ DC‎با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی مبدل ‏DC-DC‏ ایزوله سه فاز با فرکانس بالا با نرم افزار متلب‎ matlab
» پیاده سازی شبکه‎ ‎15‎ ‎باس شعاعی برق با استاندارد‏‎ IEEE ‎با نرم افزار متلب‎ matlab
» پیاده سازی مدل باتری لیتیوم یون با نرم افزار متلب ‎ matlab
» پیاده سازی مدل پیل سوختی وسیله نقلیه (‏FCV‏) ‏با نرم افزار متلب‎ matlab
» پیاده سازی مدل باتری در خودرو های هیبریدی‏(‏HEV‏)‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی LEDبا نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی سیلندر پنوماتیک ‏‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی وایمکس WiMAX 802.16e PHY and MAC (beta)‎‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی اتوماتای سلولی ‏‎با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی پارامترهای قابلیت تنظیم پنل خورشیدی‎ ) ‎پنل‎ PV ‎‏)‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی سیستم ‏PV‏ ( فتوولتائیک ) متصل با ‏MPPT‏ درشبکه مسکونی
» پیاده سازی و شبیه سازی خط انتقال طولانی ‏‎ 500KV, 300KM ‎ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی خط انتقال کوتاه ‏‎ ‎220KV، ‏‎40KM با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی روش طراحی مدل برای کنترل پرواز هواپیما ( صعود و فرود ) Take Off and Landing با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی مدل چرخ فرود Landing ‏ با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی شبیه سازی سیستم تعلیق تراکتور با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی اینورتر سه فاز تغذیه شده با مبدل بوست Three Phase Inverter fed by a Boost Converter با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی تشخیص اثر انگشت FingerPrint Recognition با نرم افزار متلب‎ matlab
» پیاده سازی و شبیه سازی تشخیص اثرتصاویر کف دست ‎(ROI)‎‏با نرم افزار متلب‎ matlab
» مرکز دریافت فایل های شبیه سازی شده
» سرگرمي +مطالب جالب+عكس
» كاملترين مرجع تخصصي پایان نامه ، پروژه ، مقاله
» انتقال آنلاین وجه کارت به کارت از طریق اینترنت
» دانلود سریال جدید
» قیمت روز خودروی شما
» Ghaleb Weblog
» موزیک روز
» سفارش قالب
» ارسال لینک

فالنامه

»
فالنامه
براي ديدن فال خود ابتدا نيت کنيد سپس بر روي يکي از دايره هاي موجود کليک کنيدتا فال خود را مشاهده کنيد
















free downlod

طراح قالب

مترجم قالب

جدیدترین مطالب روز

فیلم روز

كاملترين مرجع تخصصي پایان نامه ، پروژه ، مقاله