دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی

۲۷۱ مطلب با موضوع «فنی و مهندسی :: کامپیوتر» ثبت شده است

برنامه تحت اکسل محاسبات مربوط به پمپ‌ها

وجود پمپ در مسیر جریان سبب افزایش انرژی سیستم می‌شود.در ادبیات پمپ انواع و اقسام توان و بازده داریم:

توان هیدرولیکی: به توان خروجی پمپ اتلاق می‌شود که باعث حرکت سیال می‌شود. برای محاسبه این توان کافی است فشار پمپ را در دبی ضرب کنید.

توان خروجی پمپ : همان توان هیدرولیکی پمپ می‌باشد.

توان ورودی پمپ: به توانی گفته می‌شود که به محور پمپ داده می‌شود تا توان خروجی را ایجاد کند. محاسبه این توان نیز ساده می‌باشد و از دو فرمول جداگانه محاسبه می‌شود:

۱- توان ورودی پمپ برابر است با حاصل تقسیم توان خروجی پمپ بر بازده کل پمپ.

۲- توان ورودی پمپ برابر است با حاصلضرب گشتاور ورودی به پمپ در سرعت زاویه‌ای دوران محور پمپ

توان جذبی: توان جذبی همان توان ورودی پمپ است. در واقع پمپ برای ایجاد توان خروجی، توانی می‌بایست جذب کند که همان توان ورودی می‌باشد.

ماکزیمم توان: ماکزیمم توان ورودی است که پمپ در دور خاصی مصرف می‌کند. گاهی اوقات به آن توان انتهای منحنی هم می‌گویند.

فایل اکسل حاضر حاوی محاسبات مربوط به پمپ ها در حالات زیر می‌باشد.

محاسبه توان پمپ بین دو مخزن در سه حالت مختلف

محاسبه اتلاف انرژی کل بین دو مخزن

محاسبه دبی و اتلاف انرژی کل بین سه مخزن

محاسبه اتلاف انرژی بین سه مخزن در دو حالت

محاسبه توان پمپ بین سه مخزن در سه حالت مختلف

۰ نظر موافقین ۰ مخالفین ۰ ۰۵ مهر ۹۶ ، ۰۹:۵۰
محمد حسینی


آموزش دوره MCITP

آموزش کاملا تصویری و واقعی شبکه مایکروسافت دورهMCITP

به زبان فارسی



جهت کپی مطلب از ctrl+A استفاده نمایید نماید



۰ نظر موافقین ۰ مخالفین ۰ ۰۵ مهر ۹۶ ، ۰۹:۰۸
محمد حسینی


ارائه راهکاری برای انتخاب و اولویت‌دهی موارد تست رگرسیون مبتنی بر رهیافت ژنتیک WORDچکیده

بسیاری از هزینه‌های توسعه نرم‌افزار، مربوط به آزمون‌های مکرر، در مرحله نگهداری نرم‌افزار در حال تکامل و اصلاح است؛ زیرا ایجاد هر تغییر در کد نرم‌افزار، نسخه‌ی جدیدی به دست می‌دهد که درستی یابی آن، نیازمند طراحی آزمون‌های جدید و نیز انجام مجدد تمام آزمون‌های قبلی، برای اطمینان از عدم تأثیرپذیری نامطلوب عملکرد جاری نرم‌افزار از تغییرات صورت گرفته است. این فرایند آزمون رگرسیون نرم‌افزار نامیده می‌شود. به دلیل محدودیت منابع و زمان آزمون، نمی‌توان کل این حجم زیاد و رو به توسعه آزمون‌ها را در هر دور تکرار آزمون، مجددا اجرا کرد. یکی از مهم‌ترین فنون ارائه‌شده برای غلبه بر مشکل هزینه‌ی زیاد آزمون رگرسیون نرم‌افزار، انتخاب و اولویت‌دهی موارد آزمون است که منظور از آن، انتخاب و اجرای مهم‌ترین موارد آزمون، برحسب معیار شایستگی برای دستابی سریع‌تر به هدف آزمون است. مشکل اغلب فنون انتخاب و اولویت‌دهی ارائه‌شده، نادیده گرفتن پیاپی بودن اجرای آزمون رگرسیون، تأثیرگذاری کارایی آزمون‌ها در هر تکرار آزمون رگرسیون بر کارایی مراحل بعدی، تفاوت بین هزینه آزمون و دشواری خطا و نیز محدودیت زمان و منابع در محیط واقعی اجرای آزمون است. در این پایان‌نامه، روشی برای انتخاب و اولویت‌دهی موارد آزمون مبتنی بر پیشینه و آگاه از هزینه با استفاده از الگوریتم ژنتیک بر پایه‌ی پنج معیار سابقه‌ی کارایی کشف خطای موارد آزمون، احتمال انتخاب پیشین، پیشینه‌ی اجرای آن‌ها در جریان اجراهای متعدد آزمون رگرسیون، هزینه آزمون و دشواری خطا ارائه‌شده است که اثر محدودیت منابع بر اجرای آزمون‌ها نیز اعمال‌شده است.

برای ارزیابی کمی سرعت آشکارسازی خطا برای روش پیشنهادی، پیاده‌سازی انجام شد که ارزیابی با استفاده از متریک APFDcانجام‌شده است. مقایسه عملکرد روش پیشنهادی با روش مبتنی بر پیشینه و روش تصادفی، انجام‌گرفته است. نتایج ارائه‌شده در پایان‌نامه، حاکی از بهبود حدود 30 % در سرعت و آشکارسازی خطای زودتر روش پیشنهادی نسبت به روش‌های مورد مقایسه است.

واژه‌های کلیدی: آزمون رگرسیون نرم‌افزار، انتخاب موارد آزمون، اولویت‌دهی موارد آزمون، اولویت‌دهی مبتنی بر پیشینه، آگاه از هزینه

فهرست مطالب

عنوان صفحه

فصل 1: مقدمه1

1-1- هدف2

1-2- انگیزه3

1-3- مروری بر روش‌های ارائه‌شده4

1-4- نوآوری بر روش‌های ارائه‌شده5

1-5- رئوس مطالب سایر فصل‌ها6

فصل 2: اصول و مبانی نظری و پیشینه تحقیق7

2-1- مقدمه

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۲۲
محمد حسینی


ارائه روشی برای تشخیص هویت بر مبنای ویژگی  بعد فراکتال WORD

چکیده:

ارائه روشی برای تشخیص هویت بر مبنای ویژگی بعد فراکتال

 مقدمه: از دیرباز تاکنون تکنیک‌های متعددی برای شناسایی افراد به وجود آمده است. در این میان سیستم‌های تشخیص هویت مبتنی بر بیومتریک از صحت و اطمینان بیشتری برخوردارند. این سیستم‌ها باید به گونه‌ای طرح‌ریزی شوند تا بتوانند بر اساس ویژگی‌های رفتاری و فیزیکی افراد نسبت به شناسایی مطمئن آن‌ها اقدام کنند. از آنجائیکه روش‌های نسبتا جدیدی مانند رگ‌های انگشت نسبت به روش‌های سنتی بیومتریک (مانند اثرانگشت و عنبیه) مزایایی مانند ماندگاری بالا، کاربرپسند بودن و ریسک کم در جعل دارند، استفاده از آن می‌تواند کارایی بهتری ارائه دهد.

مواد و روش‌ها: سیستم تشخیص هویت پیشنهادی متشکل از سه بخش اصلی است که عبارتند از : اعمال ماسک بر تصویر، استخراج و تطبیق بردار ویژگی‌ها. مهم‌ترین بخش در هر سیستم تشخیص هویت بیومتریکی استخراج ویژگی‌هایی منحصربفرد می‌باشد، که در این پژوهش از فراکتال‌ها و روش‌های محاسبه بعد آن (مانند روش جعبه شماری افتراقی، اعمال شیفت جعبه شماری افتراقی، جعبه شماری افتراقی نسبی و مالتی فراکتال) برای این منظور استفاده شده است. دو پایگاه داده‌‌‌ی SDUMLA_HMT و FV_USM که شامل تصاویر رگ انگشتان سبابه، حلقه و راهنما از هر دو دست افراد (زن و مرد) می باشد، جهت اعمال روش پیشنهادی بکار رفته است. تمامی نتایج بر روی نرم‌افزار متلب نسخه 2010 تهیه شده‌اند.

نتایج: تمامی پارامترهای کارایی روش پیشنهادی با روش‌های موجود در زمینه‌ی تشخیص هویت مبنی بر مدل فراکتالی و غیر فراکتالی مقایسه شده‌اند. درصد نرخ خطای نسبی بر روی پایگاه‌های تصاویر مذکور برابر با 0.07% و 0.1% ، همچنین میزان نرخ موفقیت کلی سیستم برابر با 99.85% و نرخ خطاهای FAR وFRR به ترتیب برابر با 0.02% و 0.1% بدست آمده‌اتد.

بحث: یافته‌های ما به روش استخراج ویژگی‌های تصاویر بیومتریکی با بکارگیری مفهوم بعد فراکتال اشاره دارد، که در مقایسه با روش‌های موجود، نتایج بهتری ارائه می‌دهد. لازم به ذکر است که روش پیشنهادی با روشی کاملا جدید بهبود داده شده که در مطالعات دیگر محققان مشاهده نشده است.

کلمات کلیدی: بیومتریک، رگ انگشت، شناسایی افراد، بعد فراکتال، استخراج ویژگی.

فهرست مطالب

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۲۱
محمد حسینی


استخراج ویژگی مناسب برای تشخیص سیگنال های حرکات ارادی EEG

چکیده

 در این پایان­نامه قصد داریم با ارائه یک ویژگی مناسب عمل دسته بندی را بر روی سیگنال­های مغزی انجام دهیم. برای این منظور ابتدا از سیگنالهای مغزی نویز دستگاه ثبت حذف می شود سپس از این سیگنال­­ها با استفاده از تبدیل والش و آنتروپی ویژگی استخراج می شود. بعد از استخراج ویژگی ، بر اساس این ویژگی­ها عمل دسته بندی انجام می شود.

اولین پیش پردازش برای دسته بندی سیگنال­های مغزی حذف نویز از این سیگنال­ها می­باشد. در این پایان­نامه دو روش کلاسیک حذف نویز و دو روش پیشنهادی حذف نویز بررسی می­شود. ابتدا با استفاده از روش کلاسیک ICA ، تبدیل موجک و دو روش پیشنهادی تبدیل والش و روش ترکیبی والش و ICA از سیگنال حذف نویز می­شود. برای داشتن یک ارزیابی از این چند روش، نتایج حاصل از این چهار روش با استفاده از سه معیار، نسبت سیگنال به نویز(SNR)، میانگین مربع خطا(MSE) و جذر میانگین تفاضل مربعات(درصد)(PRD) ارزیابی می­شود. نتایج ارزیابی با استفاده از این معیار­ها نشان داد که روش ترکیبی والش و ICA و تبدیل والش دارای کمترین مقدار میانگین مربع خطا می­باشد. همچنین این دو روش دارای بیشترین مقدار نسبت سیگنال به نویز و جذر میانگین تفاضل مربعات(درصد)است.

بعد از حذف نویز از سیگنال، به بحث استخراج ویژگی از سیگنال­ها و دسته بندی آنهاپرداخته می­شود. ویژگی­های استخراج شده تعداد ویژگی کمی می باشد و یک بردار ویژگی 22 مولفه ای است. این ویژگی ها مربوط به آنتروپی تبدیل والش کانال های سیگنال، آنتروپی تبدیل والش کل سیگنال، توان تبدیل والش کانال های سیگنال و توان تبدیل والش کل سیگنال می­باشد. برای ارزیابی کارایی این ویژگی­ها همین ویژگی­ها، نیز با استفاده از تبدیل موجک و فوریه استخراج می­شوند و عمل دسته بندی بر اساس ویژگی­های استخراجی این سه روش به طور جداگانه انجام می­شود. بعد از استخراج ویژگی، بر اساس ویژگی­های استخراجی، به دسته بندی سیگنال­ها با استفاده از طبقه بندی کننده SVM و نزدیکترین همسایه پرداخته می شود. نتایج حاصل نشان می­دهد که دسته بندی با استفاده از ویژگی­های استخراجی تبدیل والش به مراتب بهتر از دسته بندی بر اساس ویژگی­های دو تبدیل دیگر است. نرخ تشخیص با استفاده از روش پیشنهادی و svm، 42.5درصد و با روش نزدیکترین همسایه 39.0 درصد است.

در مقایسه ای دیگر، نتایج حاصل با نتایج پیاده سازی شده بر روی این مجموعه داده، در چهارمین دوره مسابقات BCI مقایسه شده است. نتایج نشان داد که روش دسته بندی با استفاده از تبدیل والش از همه­ی روشها به جز نفر اول بهتر است.. ولی مزیتی که روش پیشنهادی نسبت به همه روشها دارد این است که در بحث زمانی این روش دارای مجموع زمان تست و آموزش کمی است. این زمان 52 ثانیه می باشد که نسبت به روش اول که 403 و 640 ثانیه است به مراتب بهتر است.

کلمات کلیدی:تبدیل والش، سیگنال­های مغزی ، نسبت سیگنال به نویز(SNR)، میانگین مربع خطا(MSE) و جذر میانگین تفاضل مربعات(درصد)( (PRD

 لیست مقالات مستخرج از پایان نامه

 [1]. Jamshid Pirgazi, Ali A. Pouyan Using Walsh transform to Denoise EEG Signals

”, In: The 19th Iranian Conference of Biomedical Engineering (ICBME2012), 2012, Accept Extend Abstract.

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۱۷
محمد حسینی


انداره گیری بلوغ حاکمیت معماری سرویس گرایی سازمان با استفاده از چارچوب COBIT

چکیده:

امروزه معماری سرویس گرا (SOA) به عنوان یک رویکردمناسب برای بهبودچابکیوافزایش کاراییسیستم هاموردتوجهقرارگرفتهاست. ازآنجاکه سازمانهادرفراینداستفادهازاینفناوریباچالشهایزیادینظیرپیچیدگی طراحیساختارتصمیمگیری،مدیریتوحاکمیتسرویس هاونبودفرایندهایحاکمیتمواجههستند،بنابرایننیازمندیک چارچوب جامعوقابلاجرابرایحاکمیت SOA هستندتاچالش هایموجودرابرطرف ساختهوساختارحاکمیتومکانیزم هایکنترلیراتعریف نماید.همچنین برای تعیین یک نقشه راه برای استقرار معماری سرویس گرا نیازمند تعیین سطح بلوغ حاکمیت این معماری است.در این تحقیق چارچوب های موجود و چالش های معماری سرویس گرا مورد مطالعه قرارمی گیرد. براین اساس ما برای استقرار معماری سرویس گرایی در سازمان از COBIT ، که یک چارچوب استاندارد حاکمیت فناوری اطلاعات سازمانی است استفاده کرده و سطح بلوغ حاکمیت معماری سرویس گرا را مورد بررسی قرار می دهیم.چارچوب پیشنهادی با تمرکز بر پوشش مولفه های حاکمیت SOA و معیاری برای تعیین سطح بلوغ حاکمیت،راه حلی مناسب برای حاکمیت موثر معماری سرویس گرا و تدوین نقشه راه فراهم می سازد.

 کلمات کلیدی: بلوغ حاکمیت،معماری سرویس گرا،چارچوب حاکمیت SOA ، COBIT ،نقشه راه SOA

 فهرست مطالب

فصل اول : مقدمه و کلیات تحقیق1

1.1 مقدمه

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۱۶
محمد حسینی


بررسی عوامل موثّر بر پذیرش  آموزش الکترونیکی در سطح شهر اصفهان با استفاده از مدل موفقیت سیستم‌های اطلاعاتی WORD

با توجه به اینکه هر مقوله نوظهوری نیاز به صرف زمان برای شناساندن فواید و مزایای آن به کاربران دارد، نیاز است که مزایای سیستم های آموزشی الکترونیکی نیز برای همگان تبیین و روشن گردد و به این ترتیب بتوان از تکنولوژی روز و فناوری اطلاعات در جهت رشد سطح آموزش کشور بهره برد.عوامل مورد بررسی در این پژوهش عبارتند از: کیفیت اطلاعات، کیفیت سیستم، کیفیت خدمات، پذیرش، استفاده و رضایت کاربر.این مطالعه پژوهشی توصیفی از نوع همبستگی و روش آن پیمایشی است.جامعه آماری در این پژوهش دانشجویان مجازی دانشگاه اصفهان می‌باشند.ابزار گردآوری اطلاعات در این پژوهش، پرسشنامه بوده که روایی و پایایی آن مورد سنجش و تایید قرار گرفته است.پایایی آن از طریق آلفای کرونباخ 983/0 محاسبه شده و روایی ان از لحاظ محتوایی و صوری بررسی و تایید شد.برای تجزیه تحلیل داده‌ها از آمار توصیفی و امار استنباطی استفاده گردید.در این پژوهش بعد از استخراج داده‌های مورد نظر از طریق پرسشنامه برای طبقه‌بندی و تجزیه و تحلیل داده‌ها از آزمون تحلیل همبستگی پیرسون، رگرسیون، t مستقل و تحلیل واریانس تک عاملی به کمک نرم افزار 19spss استفاده گردید.

نتایج پژوهش نشان داد که همه متغیرهای کیفیت اطلاعات، کیفیت سیستم و کیفیت خدمات با پذیرش آموزش الکترونیکی توسط افراد رابطه معنادار دارد.همچنین پذیرش با استفاده و استفاده با رضایت رابطه معنادار دارد.

 فهرست مطالب

 عنوان صفحه

 فصل اول

مقدمه. 2

1-1 ضرورت و اهمیت موضوع. 2

1-2 تشریح و بیان مسئله. 3

1-3 اهداف تحقیق. 4

1-4 فرضیه‌های تحقیق. 4

1-5 گستره تحقیق. 4

1-6 مراحل انجام تحقیق. 4

فصل دوم

ادبیات و مبانی نظری پژوه . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

2- 1 مقدمه. 7

بخش اول:آموزش الکترونی. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . .8

2-2 مفهوم آموزش الکترونیکی. 8

2-2-1 تعاریف آموزش الکترونیکی. 9

2-3 اهمیت و هدف آموزشالکترونیکی.

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۱۵
محمد حسینی


بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان word

فهرست مطالب

 مقدمه. 1

کلیات.. 2

1-1مقدمه. 2

1-2 بیان موضوع. 4

1-3 سابقه و ضرورت انجام تحقیق. 6

1-4 خلاصه فصل. 7

فصل دوم8

مباحث عمومی شبکههای حسگر بیسیم و الگوریتم کلونی مورچگان. 8

1-2معرفی شبکههای حسگر بیسیم8

2-2 معماری حسگر. 9

2-3 کاربرد9

2-4 اجزای سختافزاری شبکههای حسگر. 11

2-5 روشهایانتشاراطلاعاتدرشبکههایحسگر بیسیم12

2-5-1 روشهمهپخشی. 12

2-5-2 روششایعهپراکنی. 12

2-5-3 روش SPIN113

2-5-4 روشپخشمستقیم13

2-5-5 روشمسیریابیجغرافیایی. 13

2-5-6 روشانتشاربیروندهنده14

2-5-7 روشانتشارجذبیکمرحلهای.. 14

2-5-8 روش LEACH.. 14

2-5-9 روش EDDD.. 14

2-6 محدودیتهای سختافزاری شبکههای حسگر بیسیم15

2-7 انرژی مصرفی در شبکههای حسگر بیسیم15

2-8 الگوریتم کلونی مورچگان. 16

2-9 ویژگیهای الگوریتم کلونی مورچگان. 17

2-10 کاربردهای الگوریتم کلونی مورچگان. 18

2-11-1 مسیریابی شبکههای کامپیوتری با استفاده از ACO.. 18

2-12 فلوچارت کلونی مورچگان. 19

2-13 خلاصه فصل. 20

فصل سوم21

مروری بر کارهای گذشته.

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۱۳
محمد حسینی


شناسایی بات نت ها با استفاده از جریان های شبکه و عامل های هوشمند یادگیر مبتنی بر الگوریتم بیزین word

فهرست مطالب

چکیده............ . 1
فصل 1 کلیات تحقیق........ . 2
1.1 مقدمه..... . 3
1.2 تاریخچه......... . 5
1.3 سوالات تحقیق........ . 9
1.4 فرضیه های تحقیق...... 9
1.5 تعاریف........ 10
1.5.1 بات نت........ . 10
1.5.2 بات نت C&C.......... . 10
1.5.3 شبکه های بیزین........ . 11
1.5.4 الگوریتم بیزین...................................... . 12
1.5.5 جریان شبکه.......................................... . 13
1.5.6 یادگیری ماشین....................................... . 15
1.5.6.1 ماشین بردار پشتیبان............................. . 17
1.5.6.2 شبکه های عصبی مصنوعی............................ . 17
1.5.6.3 درخت های تصمیم.................................. . 18
1.5.6.4 k نزدیکترین همسایه.............................. . 19
1.5.6.5 دسته بندی کننده ساده بیز........................ . 20
1.5.6.5.1 تئوری بیز................................... . 25

فصل 2 مرور بر کارهای گذشته..................................... . 29
2 مقدمه..................................................... . 30
2.1 معماری دستور و کنترل..................................... . 30
2.1.1 سرورهای C&C متمرکز................................... . 31
2.1.2 سرور C&C مبتنی بر P2P................................................................. . 32
2.1.3 سرور C&C بدون ساختار................................. . 33
2.2 رخداد های رها سازی....................................... . 34
2.3 پروتکل ارتباطی........................................... . 35
2.4 مکانیزم صف آرایی......................................... . 36
2.4.1 IP سخت کد گذاری شده............................... . 36
2.4.2 نام دامنه DNS پویا................................... . 37
2.4.3 سرویس DNS توزیعی..................................... . 37
2.5 حملات..................................................... . 38
2.5.1 حملات DDOS............................................ . 38
2.5.2 اسپمینگ............................................ . 38
2.5.3 خرناس............................................... . 39
2.5.4 جعل کلیک............................................ . 39
2.5.5 جعل هویت............................................ . 39
2.6 تحلیل رفتاری............................................. . 40
2.6.1 رفتارهای مبتنی بر شبکه.............................. . 40
2.6.2 رفتارهای مبتنی بر میزبان............................ . 41
2.6.3 رفتارهای همبسته جهانی............................... . 41
2.7 تحلیل سه ربات............................................ . 42
2.7.1 زئوس................................................ . 42
2.7.2 کوب فیس............................................. . 43
2.7.3 تورپینگ.............................................. . 45
2.7.4 نتیجه گیری........................................... . 46

فصل 3 روش پیشنهادی............................................ . 48
3 روش پیشنهادی................................................. . 49
3.6 معماری روش پیشنهادی...................................... . 51
3.6.1 شبیه سازی داده ها................................... . 54
3.6.2 تحلیل بسته های شبکه، استخراج آمار و ارقام........... . 56
3.6.3 پیش پردازش دستی داده................................ . 57
3.6.4 انتخاب ویژگی........................................ . 58
3.6.5 اجرای الگوریتم بیزین................................ . 59
3.7 پیاده سازی و شبه کد روش پیشنهادی......................... . 63
3.8 ویژگی های روش پیشنهادی................................... . 64

فصل 4 نتایج روش پیشنهادی...................................... . 66
4 نتایج روش پیشنهادی .......................................... . 67
4.1 پلتفرم اجرا............................................. . 68
4.2 نتایج اجرا............................................... . 71
4.2.1 تاثیر انتخاب ویژگی.................................. . 73
4.2.2 مقایسه الگوریتم KNN و ساده بیز......................... 76
4.3 نتیجه گیری و پیشنهادات................................... . 77

منابع و مراجع ................................................... 78
منابع فارسی.................................................... 79
منابع انگلیسی.................................................. . 79
چکیده انگلیسی.................................................. . 82

فهرست جدول

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مهر ۹۶ ، ۲۱:۰۴
محمد حسینی


آموزش access 2016 از شرکت لیندا دوبله 5 فصل

Access 2016 Essential Training ، یکی از برنامه های شرکت مایکروسافت آفیس نرم افزار اکسس می باشد که حتما درون ویندوزتان آن را ملاحظه کرده اید. یکی از اصلی ترین برنامه های آفیس نرم افزار Microsoft Access می باشد. که یک بانک اطلاعاتی می باشد که با ان می توانید برنامه هایی مانند نرم افزار های حسابداری را طراحی کنید. البته کارکردن با این نرم افزار اصلا راحت نیست و حتما نیاز دارید تا آموزش ببینید امروز تیم لیندا98 تصمیم گرفته است که آموزش نرم افزار Access 2016 که توسط شرکت لیندا تولید شده که بهترین شرکت در زمینه تولید اموزش در همه زمینه ها است را دوبله کرده و در اختیار کاربران قرار دهد تا دیگر کاربران نگران کار با اکسس نباشند و به خوبی آن را یاد بگیرند. این مجموعه در محیط آخرین نسخه Access یعنی نسخه ۲۰۱۶ آموزش داده شده است. این مجموعه به صورت بخش بندی شده است و شما میتوانید آموزش مورد نظر خود را در بخش مربوطه مشاهده کنید.

مابقی فصل ها در حال دوبله می باشد به صورت بخش دوم به صرت جداگانه به فروش میرسد



5 فصل از دوره آموزش نرم افزار اکسس ۲۰۱۶ از شرکت لیندا :



۰۱. معرفی

– خوش امد گویی

– استفاده از فایل های تمرین


۰۲ . شروع کار با نرم افزار اکسس

– مفاهیم کلیدی پایگاه داده

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ مهر ۹۶ ، ۱۰:۵۶
محمد حسینی