فروش آنلاین فایل

» کامپیوتر و آی تیتوپ فایل » صفحه 5

- بار
جزوه داده های حجیم دکتر محمدزاده

جزوه داده های حجیم دکتر محمدزاده

جزوه داده های حجیم دکتر محمدزاده جزوه داده های حجیم دکتر محمدزاده داده های حجیم Big Data به مجموعه بسیاز بزرگ از حجم داده ها با ساختاری پیچیده و دارای تنوع اطلاق مگردد بامشکلات پردازش داده ها و نیز ذخیره سازی آن روبه رو می باشد تجزیه و تحلیل این داده های حجیم نیازمند الگوریتم های پیشرفته می باشد تا بتواند همبستگی داده ها و نیز الگوهای منطقی داده ای را استخراج نماید امروزه جهت […]

- بار
فیلم آموزشی معرفی و کار مقدماتی با نرم افزار کد بلاک کامپایلر زبان C++ ,C

فیلم آموزشی معرفی و کار مقدماتی با نرم افزار کد بلاک کامپایلر زبان C++ ,C

فیلم آموزشی معرفی و کار مقدماتی با نرم افزار کد بلاک کامپایلر زبان C++ ,C فیلم آموزشی معرفی و کار مقدماتی با نرم افزار کد بلاک کامپایلر زبان C++ ,C کدبلاکس نام یک محیط توسعه (IDE) برای برنامه‌نویسی به زبان سی و سی‌پلاس‌پلاس است. همانطور که می‌دانید، محیط توسعه یکی از مهم‌ترین انتخاب‌ها برای توسعه‌دهندگانی است که به طور جدی بر روی یک پروژه نرم افزاری کار می‌کنند. برنامه‌نویسان نسبت به اینتخاب محیط توسعه خود […]

- بار
کد برنامه نویسی سری فیبوناچی با نرم افزار پایتون

کد برنامه نویسی سری فیبوناچی با نرم افزار پایتون

کد برنامه نویسی سری فیبوناچی با نرم افزار پایتون کد برنامه نویسی سری فیبوناچی با نرم افزار پایتون با استفاده از این کد میتوانید جمله های دنباله فیبوناچی گام به گام چاپ کنید. تعداد جملات فیبوناچی توسط کاربر به عنوان ورودی به برنامه داده میشود و سپس برنامه موجود، جملات فیبوناچی را تا مرحله خواسته شده چاپ میکند. برای مثال اگر نمونه ورودی 2 باشد، نمونه خروجی دو جمله اول فیبوناچی خواهد بود : 1 […]

- بار
حل المسائل مقدمه ای بر الگوریتم ها | زبان اصلی

حل المسائل مقدمه ای بر الگوریتم ها | زبان اصلی

حل المسائل مقدمه ای بر الگوریتم ها | زبان اصلی حل المسائل مقدمه ای بر الگوریتم ها | زبان اصلی عنوان کتاب به فارسی: حل المسائل مقدمه ای بر الگوریتم ها عنوان کتاب به انگلیسی:  Introduction to algorithms نویسندگان: Thomas H. Cormen, Clara Lee, Erica Lin زبان: انگلیسی   » فهرست مطالب: Revision History R-1 Preface P-1 Chapter 2: Getting Started Lecture Notes 2-1 Solutions 2-16 Chapter 3: Growth of Functions Lecture Notes 3-1 Solutions […]

- بار
پاورپوینت تشخیص اشیاء با استفاده از یادگیری عمیق

پاورپوینت تشخیص اشیاء با استفاده از یادگیری عمیق

پاورپوینت تشخیص اشیاء با استفاده از یادگیری عمیق پاورپوینت تشخیص اشیاء با استفاده از یادگیری عمیق سیر تکاملی ۲۰ میلیون ساله انسان ها، باعث ایجاد تحول در بینایی ما شده است. ۳۰ درصد از فعالیت  نورون های مغز انسان، مربوط به پردازش بینایی است، در حالی که ۸ درصد این فعالیت برای حس لامسه و تنها ۳ درصد برای شنوایی می باشد.    » فهرست مطالب: چرا تشخیص شی ؟ تشخیص شی چیست؟ دانشمندان جهت […]

- بار
پاورپوینت اینترنت اشیا

پاورپوینت اینترنت اشیا

پاورپوینت اینترنت اشیا پاورپوینت اینترنت اشیا اینترنت اشیاء (IoT) سیستمی از دستگاه های محاسباتی، ماشین‌های مکانیکی و دیجیتال، اشیا، انسان یا حیوانات است که با شناساگرهای یکتایی مشخص شده‌اند و توانایی انتقال داده در شبکه را بدون نیاز به تعاملات انسان با انسان یا انسان با کامپیوتر دارند.   » فهرست مطالب: اینترنت اشیاء تاریخچه اینترنت اشیاء مولفه‌های اینترنت اشیاء تفاوت اینترنت اشیاء با اینترنت همه چیز کاربردهای اینترنت اشیاء دلایل رشد اینترنت اشیاء امنیت […]

- بار
پروژه طراحی وب سایت

پروژه طراحی وب سایت

پروژه طراحی وب سایت پروژه طراحی وب سایت با آمدن اینترنت راه به دنیای جدید باز شد و بسیاری از مرزها برداشته شد امروزه اینترنت علاوه بر فرایای قدرتمند و فرا مرزی ابزاری مناسب برای تبلیغات و امور تجاری است. اغلب شرکتها و مؤسسه ها معتبر برای ارائه و نمایش کارشان آن را به صورت صفحات وب به جهانیان عرضه می کنند. صفحات وب به صورت HTML هستند که پیش از این توسط اپلتهای جاوا […]

- بار
تحقیق زمانبندی کارها درسیستمهای توزیع شده با کمک الگوریتم توازن بار

تحقیق زمانبندی کارها درسیستمهای توزیع شده با کمک الگوریتم توازن بار

تحقیق زمانبندی کارها درسیستمهای توزیع شده با کمک الگوریتم توازن بار تحقیق زمانبندی کارها درسیستمهای توزیع شده با کمک الگوریتم توازن بار رایانش ابری پارادایم نوینی در ارائه خدمات اینترنتی است. توازن بار جنبه­ ای کلیدی از رایانش ابری است و از وضعیتی که برخی گره ­ها بار سنگین دارند در حالیکه برخی دیگر بیکار هستند یا کار اندکی دارند، جلوگیری می­کند. توازن بار می­تواند کیفیت شاخص­ های سرویس­ دهی (QoS) را بهبود دهد، از […]

- بار
پروژه تشخیص چهره به همراه کد برای پیاده سازی تشخیص چهره

پروژه تشخیص چهره به همراه کد برای پیاده سازی تشخیص چهره

پروژه تشخیص چهره به همراه کد برای پیاده سازی تشخیص چهره پروژه تشخیص چهره به همراه کد برای پیاده سازی تشخیص چهره در دنیای امروز با پیشرفت فناوری دوربین مداربسته مطابق با این پیشرفت ها جلو رفته اند امروزه این تجهیزات دارای انواع مختلف با کاربردهای متفاوت برای مصرف کاربران بوجود آمده اند. در کنار این قابلیت های سخت افزاری، قابلیت های نرم افزاری به این دوبین های مداربسته اضافه شده است تا بتوان تا […]

- بار
تحقیق شنود شبکه و نفوذ در آن

تحقیق شنود شبکه و نفوذ در آن

تحقیق شنود شبکه و نفوذ در آن تحقیق شنود شبکه و نفوذ در آن هکرها به‌طور مداوم از روش‌های جدیدی برای شنود مکالمات دیجیتالی استفاده می‌کنند. تماس‌های صوتی با IP  که با استفاده از ارتباطات مبتنی بر IP انجام می‌شوند با کمک آنالایزر پروتکل ضبط می‌شوند. داده‌ها می‌توانند به فایل‌های صوتی تبدیل شوند تا هکر آن‌ها را بررسی کند. یک روش شنود معروف دیگر، اسنیف کردن یا Sniffing اطلاعات است. این روش بر روی شبکه‌های […]


بت اسپات