فناوری اطلاعات

دانلود مقاله هارد درایو و کنترلر آن

دانلود مقاله هارد درایو و کنترلر آن

هارد درایو و کنترلر آن فهرست هارد درایو و کنترلر آن ۱ انواع کنترلر‌ها ۲ کنترلر ST 506 2 کنترلرهای ESDI 5 کنترلر IDE 8 استانداردهای ATA 9 استاندارد ATA-1 10 استاندارد ATA -2 11 استاندارد ATA- 3 12 استاندارد ATA- 4 13 استاندارد ATA- 5 14 استاندارد ATA- 6 15 استاندارد ATA- 7 15 اینترفیس و ابزارهای اسکازی ۱۵ مقایسه انواع استانداردهای SCSI-3 19 SCSI-1 19 SCSI-2 20 SCSI -3 21 SPI-2 یا اسکازی Ultra- 2 22 SPI-3 یا اسکازی Ultra3 ((Ultra160 23 برای کنت...

ادامه مطلب

دانلود مقاله انواع حمله‌ کننده‌ها

دانلود مقاله انواع حمله‌ کننده‌ها

انواع حمله‌ کننده‌ها فهرست مطالب دسترسی حمله کننده ۶ جست وجوی غیر مجاز ۶ استراق سمع کردن ۶ قطع کردن ( دربین راه گیرآوردن) ۷ چگونگی دسترسی حمله کننده ها انجام می‌‌‌شود ۷ اطلاعات ذخیره شده در کاغذ ۷ اطلاعات الکترونیکی ۹ تصرف (تغییر) حمله کننده ۱۱ تغییر دادن ۱۱ جاسازی (درج) ۱۲ حذف ۱۲ تصرف (تغییر) حمله کننده چگونه انجام می‌‌‌شود ۱۲ اطلاعات برروی کاغذ ۱۳ اطلاعات الکترونیکی ۱۳ حمله به وسیله نرم افزارهای غیر مجاز ۱۴ دسترسی غیرمجاز به اطلاعات...

ادامه مطلب

دانلود مقاله پاک کردن به سازی pcs

دانلود مقاله پاک کردن به سازی pcs

پاک کردن به سازی pcs فهرست مطالب پاک کردن به سازی pcs 1 کار کردن با BIOS 1 چشم‌انداز BIOS 1 جمع‌آوری اطلاعات درباره BIOS و مادربردش ۵ پیدا کردن یک BIOS بهینه‌سازی شده ۶ شرکت سهامی مگاترنرز ۷ درباره تنظیمات Cmos چطور؟ ۸ به سازیهای فیزیکی BIOS 10 جرقه بهینه سازیهای Bios 16 شکل کلی اطلاعات Bios 18 شکل اصلی یک Bios 20 شکل یک Award BIOS 21 تنظیمات BIOS 21 تنظیمات BIOS Award پیشرفته: ۲۳ شکل یک AMI BIOS 30 تنظیمات کلی BIOS 30 کار کردن با BIOS سیس...

ادامه مطلب

دانلود مقاله اساس سیستم های حفاظت الکترونیکی

دانلود مقاله اساس سیستم های حفاظت الکترونیکی

اساس سیستم های حفاظت الکترونیکی فهرست مطالب اساس سیستم های حفاظت الکترونیکی ۱ کلیدهای صفحه ای حساس به فشار ۷ واحد های مبتنی بر پرتوهای نوری ۸ قفل رمزدار الکترونیکی ۱۰ خطوط انتقال داده با تزویج نوری ۱۲ قسمتهایی که عملکرد آنها بر مبنای کار رله ها میباشند ۱۳ مدارهایی که خروجی آنها رله و زنگ خطر می باشد ۱۵ مدارهای آژیر ۱۹ مدارهای حساس به نور مرئی ۲۱ مدارهای آلارم ضد سرقت ۲۳ مدارهای واکنش گر در برابر صدا ۲۷ قفل الکترونیکی درب منزل ۳۰ مرور...

ادامه مطلب

دانلود پروژه طراحی و پیاده سازی وب سایت فروشگاه

دانلود پروژه طراحی و پیاده سازی وب سایت فروشگاه

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا فهرست مطالب فصل اول: مقدمه ۱ ۱-۱: عنوان تحقیق ۲ ۲-۱ : مکان تحقیق ۲ فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال ۳ ۲-۱: نصب وب سرور آپاچی ۴ ۲-۱-۱ :   دلیل استفاده از وب سرور آپاچی ۴ ۲-۱-۲ :   نصب برنامه آپاچی ۴ ۲-۱-۳ :  اطمینان از صحت نصب برنامه آپاچی ۸ ۲-۲ :   نصب پی-اچ-پی ۹ ۲-۲-۱ :   اهمیت زبان اسکریپت نویسی پی-اچ-پی ۹ ۲-۲-۲:   نصب پی-اچ-پی ۱۰ ۲-۲-۳ :   اطمینان از صحت ع...

ادامه مطلب

دانلود پروژه رگرسیون لجستیک

دانلود پروژه رگرسیون لجستیک

رگرسیون لجستیک فهرست مطالب فصل اول: مقدمه ای بر الگوهای خطی تعمیم یافته ۱ ۱-۱- الگوهای خطی : ۱ ۱-۲-الگوهای غیر خطی : ۳ ۱-۳- الگوهای خطی تعمیم یافته : ۳ ۱-۴- رگرسیون لجستیک حالت خاصی از رده الگوهای خطی تعمیم یافته: ۵ فصل دوم: رگرسیون لجستیک ۷ ۲-۱ـ مفهوم کلی متغیرهای نشانگر : ۷ ۲-۲- مدل‌های رگرسیونی با یک متغیر پاسخ نشانگر : ۷ ۲-۳- الگوی رگرسیونی که واریانس تابعی از میانگین است : ۸ ۲-۴- یک مدل خطی : ۱۰ ۲-۵- یک مدل غیرخطی : ۱۱ ۲-۶- چند خاص...

ادامه مطلب

دانلود پروژه تکنولوژی آموزشی

دانلود پروژه تکنولوژی آموزشی

تکنولوژی آموزشی فهرست مطالب فصل اول- نرم افزار تکنولوژی آموزشی نرم افزار حسابداری تکنولوژی آموزشی ۱ چگونگی ورود به نرم افزار ۲ آشنایی با صفحه اصلی نرم افزار: ۲ ۱-۱ منوی پرونده ۳ ۱-۱-۱-امانت CD F6 4 ۲-۱-۱منوی برگشت F7 CD 5 ۳-۱-۱ عملکرد: F8 5 منوی چاپ ۶ منوی ارسال Email 6 ۲-۱تعاریف: ۶ ۱-۲-۱عضو F3 7 ۲-۲-۱ CD   جدید: f4 8 ۳-۲-۱رشته تحصیلی F5 9 ۳-۱منوی ویرایش ۹ ۱-۳-۱کاربر Ctrl+F2 9 ۲-۳-۱عضو ctrl+ F3 10 ۳-۳-۱ Ctrl+F4CD 10 ۴-۳-۱رشته تحصیی ctr...

ادامه مطلب