بررسی راهکارهای پیشگیری از اعتیاد

بررسی راهکارهای پیشگیری از اعتیاد


بخشی از مقدمه:
اعتیاد به مواد مخدر، به عنوان نابسامانی اجتماعی، پدیده ای است که بدان ‹‹ بلای هستی سوز›› نام نهاده اند؛ زیرا ویرانگری های حاصل از آن زمینه ساز سقوط بسیاری ازارزش ها وهنجارهای فرهنگی واخلاقی می گرددوسلامت جامعه رابه مخاطره می اندازدهرسال این بلای خانمان برانداز، قربانیان بی شماری را به آغوش سرد خاک می نشاند.
اعتیاد به مواد مخدر تقریباً پدیده نوظهوری است که ازعمر آن شاید بیش از150 سال نمی گذرد. البته مصرف ماده مخدر وحتی خوگری ونیز استعمال نفننی بدان، تاریخی طولانی دارد. لیکن از قرن 19 به بعد است که به سبب تأثیر فراوان بر جنبه های متفاوت زندگی اجتماعی انسان ها، توجه بسیاری را بخود جلب کرده است. تحقیقات تاریخی ومردم شناختی نشان داده است که استفاده از مواد مخدر درگذشته صرفاً به بزرگسالان محدود بود ونوجوانان وجوانان به آن روی نمی آوردند. مصرف مواد مخدربه طور پراکنده درمراسم اعتقادی ومذهبی منحصراً توسط گروه های خاصی درشرایط معینی صورت می گرفت. اما بعدها هنگامی که مرفین، هروئین، کوکائین وبازار آمد، مواردی از اعتیاد جوانان نیزمشاهده شد . دردهه 1960 تعداد معتادان به این پدیده آنقدر اندک بودکه توجه اجتماعی را درمقایسه وسیع به خود جلب نمی کرد؛ اما دراوایل دهه 1970 استفاده از مواد مخدر ناگهان درمیان جوانان ونوجوانان شایع شد وبه صورت مسأله ای جهانی وابعاد همه گیر آن بصورت یک موج از قاره ای به قاره دیگر گستــرش یافت....
فهرست مطالب:

فهرست مطالب:
فصل اول: کلیات تحقیق
مقدمه
بیان مسئله
تعریف دانش آموز یش دانشگاهی
اهمیت و ضرورت تحقیق
اهداف تحقیق
فرضیه های تحقیق
تعیین متغیرها
تعاریف عملیاتی مفاهیم
فصل دوم: پیشینه و ادبیات تحقیق
تاریخچه مواد مخدر
تاریخچه تریاک و مواد مخدر در ایران
تاریخچه مصرف هروئین در ایران
قوانین ایران درباره اعتیاد
تاریخچه کنترل بین المللی مواد مخدر
تاریخچه عملی تحقیق
فصل سوم: روش تحقیق
نوع تحقیق
ابزار اندازی گیری
فصل چهارم: تجزیه و تحلیل داده ها
جدول ها و نمودارها
فرضیه ها
فصل پنجم: نتیجه گیری
خلاصه تحقیق
ارائه پیشنهادات
محدودیت های تحقیق
محدودیتهایی که در کنترل محقق است
ضمائم: پرسشنامه ارائه شده به دانش آموزان
منابع و مآخذ

تعداد مشاهده: 982 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 48

حجم فایل:189 کیلوبایت

 قیمت: 10,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

طراحی سیستم هوشمند سورتینگ تخم مرغ

طراحی سیستم هوشمند سورتینگ تخم مرغ


مقدمه :
درآمد حاصل از فروش سیستم های ماشین بینایی و متعلقات وابسته در سال 1986 بیش از 400 میلیون دلار بوده و این رقم تا سال 1991 بالغ بر 2 میلیارد دلار شده است. کاربرد ماشین بینایی در مواردی مثل مونتاژ محصولات ، بازرسی و انتقال مواد ، باعث بهبود کارایی این فرایندها خواهد گردید.
عدم اطلاع کافی مهندسین از تکنولوژی ماشین بینایی و عدم آشنایی با توجیه اقتصادی بکارگیری آن موجب شده است که در استفاده از این تکنولوژی تردید و بعضی مواقع واکنش منفی وجود داشته باشد. علیرغم این موضوع ، ماشین بینایی روز به روز کاربرد بیشتری پیدا کرده و روند رشد آن چشمگیر بوده است.
تعداد سیستم های ماشین بینایی نصب شده و در حال استفاده نسبت به تعداد مواردی که می توانند از این تکنولوژی بهره گیرند ، بسیار کمتر است. سازندگان و فروشندگان سیستم های ماشین بینایی بر این عقیده هستند که بجز موارد معدود ، اطلاعات کاربران این سیستم ها بسیار محدود می باشد. در حالی که مفاهیم کلی برای کاربران شناخته شده است ، اطلاع کاربردی کافی در اختیار کاربران نیست تا بتوانند نیازهای خودشان را با تواناییهای ماشین مرتبط و بررسی نمایند.
نظر به اینکه کاربرد ماشین بینایی روز به روز گسترده تر می شود و هم اکنون در برخی از صنایع مونتاژ الکترونیک ، صنایع اتوموبیل سازی و صنایع نساجی این تکنولوژی متداول شده است. لازم می نماید تا صنعت کشاورزی و صنایع غذایی کشور نیز در خصوص بکارگیری این تکنولوژی آشنایی لازم را پیدا کند. استفاده از ماشین بینایی بعنوان یک ابزار کارآمد و انعطاف پذیر در سیستم های اتوماسیون کارخانه های صنایع غذایی اجتناب ناپذیر خواهد بود.
این پژوهش سعی خواهد کرد ضمن معرفی سیستم های ماشین بینایی و پردازش دیجیتالی تصویر و کاربردهای آن در صنایع مربوط به کشاورزی ، به طور اخص به کاربرد آن در سورتینگ تخم مرغ و طراحی سیستم های مربوط به آن (نرم افزار و ...) بپردازد.

تعداد مشاهده: 1170 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 86

حجم فایل:3,981 کیلوبایت

 قیمت: 15,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    حاوی فایل ورد قابل ویرایش

پایان نامه داده کاوی در بانکداری الکترونیکی

پایان نامه داده کاوی در بانکداری الکترونیکی


چکیده:
امروزه داده ها قلب تپنده فرایند تجاری بیشتر شرکت ها تلقی می شوند،آن ها فارغ از خرد و کلان بودن نوع صنعت در تمامی صنایع نظیر ارتباطات، تولید ،بیمه، کارت اعتباری و بانکداری از طریق تعاملات در سیستم های عملیاتی شکل می گیرند. لذا نیازی به ابزاری است که بتوان داده های ذخیره شده را پردازش کرده و اطلاعات حاصل از آن را در اختیار کاربران قرار دهد. در این راستا سازمان های بسیاری در حال استفاده از داده کاوی برای کمک به مدیریت تمام فازهای ارتباط با مشتری هستند.این سازمان ها می تواند با برسی ویژگی ها و علت استفاده برخی از مشتریان از کالا ها و یا خدمات خود یا برسی علل عدم استقبال برخی از مشتریان از برخی کالاها نقاط قوت و ضعف خود را بیابند و در راستای بهبود کیفیت گام بردارند.امروزه به دلیل وجود بانکداری الکترنیکی ثبت اطلاعات تراکنشی راحت تر صورت می گیرد و همین امر موجب شده است روش های کمی جایگزین روش های کیفی شود.در این تحقیق به منظور شناسایی مشتریان بانک و تدوین استراتژی مناسب برای برخورد با آنها از داده کاوی و ابزار استفاده می شود. وهمچنین تقلبهای صورتهای مالی به شکل چشمگیری توجه عموم جامعه ،رسانه ها،سرماگذاران را به خود جلب کرده است و موسسات مالی و پولی به شدت به دنبال تسریع و سرعت عمل در شناخت فعالیت کلاهبرداران و متقلبان می باشند.لذا بکارگیری تکنیکهای شناسایی تقلب به منظور جلوگیری از اقدامات متقلبانه درسیستم های بانکداری الکتزونیک لازم است،عموما روش های شناسایی تقلب به دو دسته اصلی تشخیص ناهنجاری و تشخیص سوء استفاده تقسیم می شوند.در روش تشخیص ناهنجاری ،تاریخچه رفتار مشتری به عنوان یک ناهنجاری یا تقلب ثبت شود.روش سوء استفاده بر رفتارهای خاص مشتری تمرکز دارد و دقیقا رفتارهای شناخته شده را تقلب فرض می کند.در این تحقیق علاوه بر مقایسه روش های فوق و تشریح چگونگی عملکرد سازوکارهای مبتنی بر آن ،انواع تکنیکهای تشخیص تقلب در بانکداری الکترونیک ارائه و روشهای داده کاوی مورد استفاده در کشف تقلب مزایا و معایب هریک به تفصیل شرح داده خواهد شد.

فهرست مطالب:
چکیده
فصل اول: مقدمه
1.1. مقدمه
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
1.3. سابقه و ضرورت انجام تحقیق
1.4. هدف
1.5. کاربرد
فصل دوم: مفاهیم واصطلاحات
2.1. مقدمه
2.2. تاریخچه ی داده کاوی
2.3. تعریف داده کاوی
2.4. روش های داده کاوی
2.4.1. خوشه بندی
2.4.1.1. روش تقسیم بندی
2.4.1.2. روش سلسه مراتبی
2.4.1.3. روش مبتنی بر چگالی
2.4.2. کشف قواعد وابستگی
2.4.3. طبقه بندی
2.5. مراحل داده کاوی
2.6. اندازه گیری نتایج
2.7. آمار و داده کاوی
2.8. بانکداری الکترونیک
2.9. تاریخچه بانکداری الکترونیک در ایران
2.10. سیستم های بانکداری الکترونیکی
2.11. شاخه های بانکداری الکترونیک برحسب نیازهای بازار بانکداری الکترونیک
2.12. مزایای بانکداری الکترونیک
2.13. پول الکترونیکی
2.14. انواع پول الکترونیکی
2.14.1. پول الکترونیکی شناسایی شده
2.14.2. پول الکترونیکی غیرقابل شناسایی (بی‌نام و نشان)
2.15. نتیجه گیری
فصل سوم: مدیریت ارتباط با مشتری در صنعت بانکداری الکترونیکی
3.1. مقدمه
3.2. مدیریت ارتباط با مشتری CRM
3.3. ارتباط
3.4. هرم ارزش مسشتری
3.5. خوشه بندی مشتریان بانک ملت با استفاده از داده کاوی
3.6. استخراج داده های مربوط به شاخص ها
3.7. بررسی وضعیت داده و آماده سازی آن
3.8. برسی عدم همبستگی فیلدها با استفاده از آنالیز واریانس
3.9. تقسیم بندی مشتریان در گروه به صورت غیر فازی
3.9.1. تقسیم بندی مشتریان به 5 گروه به صورت فازی
3.9.2. تحلیل خوشه ها
3.10. استخراج قواعد
3.11. ایجاد نرم افزار های داده کاوی برای مدیریت روابط مشتری
3.11.1. تقسیم بندی مشتری
3.11.2. پیش بینی رویگردانی
3.12. پیشنهادات
3.13. نتیجه گیری
فصل چهارم: روش ها و راهکارهای شناسایی تقلب در بانکداری الکترونیک
4.1. مقدمه
4.2. تقلب
4.3. شناسایی تقلب
4.4. انواع تقلب در بستر بانکداری الکترونیک
4.4.1. تشخیص سو استفاده
4.4.2. تشخیص ناهنجاری
4.5. تکنیک تشخیص تقلب
4.5.1. سیستم خبره
4.5.2. برون هشته ای
4.5.3. شبکه عصبی
4.5.4. استدلال بر پایه مدل
4.5.5. رویکرد میتنی بر قواعد
4.5.6. تجزیه و تحلیل حالت گذار
4.5.7. تکنیک ها
4.5.8. داده کاوی
4.6. وظایف داده کاوی
4.6.1. طبقه بندی
4.6.2. خوشه بندی
4.6.3. پیش بینی
4.6.4. کشف نقاط پرت
4.6.5. رگرسیون
4.6.6. تصویرسازی
4.7. روشهای داده کاوی در مورد استفاده در تحقیقات کشف تقلبهای مالی
4.7.1. مدل رگرسیون
4.7.2. شبکه های عصبی مصنوعی
4.7.3. شبکه استنباط بیزین
4.7.4. درختان تصمیم
4.8. یک چارچوب کلی برای الگورتیم های داده کاوی
4.9. راه آینده چالشهای پیش رو
4.10. نتیجه گیری
منابع و مراجع
واژه نامه فارسی به انگلیسی
واژه نامه انگلیسی به فارسی
فهرست اشکال و نمودارها:
شکل 1-2. مراحل داده کاوی
شکل1-3 . مدیریت فرایند کسب و کار
شکل 2-3. هرم ارزش مشتری براساس 5 خوشه بدست آمده
شکل 3-3. تلفیق رفتار داده های دموگرافیک
شکل 4-3. دلایل برای رویگردانی داوطلبانه
شکل 1-4. چرخه حیات مالی
نمودار 1-4. چگونگی دسته بندی داده ها براساس رفتارعادی
نمودار 2-4. ناهنجاری متنی
نمودار 3-4. ناهنجاری انبوه
شکل 2-4. روشهای داده کاوی استفاده شده برای کشف انواع تقلبهای مالی (Ngai et,al.2010)
شکل 5-4. چارچوب کلی کشف تقلبهای مالی با استفاده از کارایی (Yue et,al .2007 )
فهرست جداول:
جدول1-3 . مراکز 5 خوشه به روش غیر فازی
جدول2-3 . نمونه ای از خروجی نرم افزار Spss
جدول 3-3.نمونه ای از خروجی نرم افزار DataEngin
جدول 4-3. تراکم خوشه ها با استفاده از روش غیر فازی و فازی
جدول 5-3.مقادیر بدست آمده برای µ با تعداد خوشه های مختلف
جدول 6-3 . مقادیر محاسبه شده برای ارزیابی خوشه ها با استفاده از معادلات ذکر شده
جدول1-4 . طبقه بندی تقلبهای مالی (Ngai et,al.2010)
جدول 2- 4. جدول زیان های حاصل از تقلب های مالی از طریق کارت های اعتباری بانکی در انگلستان (2004 تا 2007)-منبع APAGS سال 2006 (آمار به میلیون پوند)
جدول 3-4 .جمع زیان های حاصل از تقلب های مالی از طریق سیستم های بانکداری الکترونیکی در انگلستان (2004 تا 2007)- منبع APAGS سال 2006 (آمار به میلیون پوند)
جدول 4-4.اهداف اصلی تحقیقتهای انجام شده در مورد کشف تقلبهای شزکتی از سال 1997 تا 2008 (Ngai et.al ,2010)

تعداد مشاهده: 1023 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: doc

تعداد صفحات: 96

حجم فایل:1,321 کیلوبایت

 قیمت: 21,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    در قالب word 2007 و قابل ویرایش

پروژه شبکه های بی سیم

پروژه شبکه های بی سیم


چکیده
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود ۱۰ متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد ۱مگا بیت تا ۵۴ مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد ۸۰۲٫۳ روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .





فهرست
فصل اول – مبانی شبکه های بیسیم

مقدمه
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی
۱-۱-۱- عوامل مقایسه
۲-۱-۱- نصب و راه اندازی
۳-۱-۱- هزینه
۴-۱-۱- قابلیت اطمینان
۵-۱-۱- کارائی
۶-۱-۱- امنیت
۲-۱ مبانی شبکه های بیسیم
۳-۱ انواع شبکه های بی سیم
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد
۵-۱ روش های ارتباطی بی سیم
۱-۵-۱- شبکه های بی سیم Indoor
۲-۵-۱- شبکه های بی سیم Outdoor
۳-۵-۱- انواع ارتباط
۴-۵-۱- Point To point
۵-۵-۱- Point To Multi Point
۶-۵-۱- Mesh
۶-۱ ارتباط بی سیم بین دو نقطه
۱-۶-۱- توان خروجی Access Point
۲-۶-۱- میزان حساسیت Access Point
۳-۶-۱- توان آنتن
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم
۱-۷-۱- ایستگاه بی سیم
۲-۷-۱- نقطه ی دسترسی
۳-۷-۱- برد و سطح پوشش
فصل دوم – Wi-Fi

مقدمه

۱-۲Wi-fi چیست؟
۲-۲ چرا WiFi را بکار گیریم؟
۳-۲ معماری شبکه‌های محلی بی‌سیم
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱
۲-۳-۲- خدمات ایستگاهی
۳-۳-۲- خدمات توزیع
۴-۳-۲- دسترسی به رسانه
۵-۳-۲- لایه فیزیکی
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم
۹-۳-۲- استفاده مجدد از فرکانس
۱۰-۳-۲- آنتن‌ها
۱۱-۳-۲- نتیجه
۴-۲ شبکه های اطلاعاتی
۲-۴-۱- لایه های۱۱ . ۸۰۲
۵-۲ Wi-fi چگونه کار می کند؟
۱-۵-۲- فقط کامپیوتر خود را روشن کنید
۶-۲ ۸۰۲٫۱۱ IEEE
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران
۲-۶-۲- پل بین شبکه‌ای
۳-۶-۲- پدیده چند مسیری
۴-۶-۲- ۸۰۲٫۱۱a
۵-۶-۲- افزایش پهنای باند
۶-۶-۲- طیف فرکانسی تمیزتر
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e
۷-۲ کاربرد های wifi
۸-۲ دلایل رشد wifi
۹-۲ نقاط ضغف wifi

فصل سوم – امنیت شبکه های بیسیم
ـ مقدمه
۱-۳ امنیت شبکه بی سیم
۱-۱-۳- Rouge Access Point Problem
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP
۴-۱-۳- تغییر SSID پیش فرض
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید.
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید.
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱
۱-۲-۳- دسترسی آسان
۲-۲-۳- نقاط دسترسی نامطلوب
۳-۲-۳- استفاده غیرمجاز از سرویس
۴-۲-۳- محدودیت های سرویس و کارایی
۳-۳ سه روش امنیتی در شبکه های بی سیم
۱-۳-۳- WEP(Wired Equivalent Privacy )
۲-۳-۳- SSID (Service Set Identifier )
۳-۳-۳- MAC (Media Access Control )
۴-۳-۳- امن سازی شبکه های بیسیم
۵-۳-۳- طراحی شبکه
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی
۷-۳-۳- محافظت در برابر ضعف های ساده
۸-۳-۳- کنترل در برابر حملات DoS
۹-۳-۳- رمزنگاری شبکه بیسیم
۱۰-۳-۳- Wired equivalent privacy (WEP)
۱۱-۳-۳- محکم سازی AP ها
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱
۱-۴-۳- Authentication
۲-۴-۳- Confidentiality
۳-۴-۳- Integrity
۴-۴-۳- Authentication

فصل چهارم – تکنولوژی شبکه Wi-Fi
ـ مقدمه
۱-۴ تکنولوژی رادیوییWIFI
۲-۴ شبکه Walkie_Talkie
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه
۱-۳-۴- اشاره
۲-۳-۴- پهنای باند پشتیبان
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم
۵-۴ ترکیب سیستم Wi-Fi با رایانه
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید
۲-۵-۴- اشاره
۳-۵-۴- مشخصات
۶-۴ به شبکه های WiFi باز وصل نشوید
۱-۶-۴- به تجهیزات آدرس (IP) ایستا اختصاص دهید
۲-۶-۴- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید
۳-۶-۴- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید
۴-۶-۴- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید
۷-۴ آگاهی و درک ریسک ها و خطرات WIFI
۱-۷-۴- نرم افزار
۲-۷-۴- سخت افزار
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا

فصل پنجم – محصولات Wi-Fi
ـ مقدمه
۱-۵ اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد
۲-۵ قاب عکس وای‌فای
۱-۲-۵- اشاره
۳-۵ بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi
۴-۵ تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم
۱-۴-۵- پتانسیل بالا
۲-۴-۵- به جلو راندن خط مقدم فناوری
فصل ششم – Wi-Fi & Wimax
ـ مقدمه
۱-۶ اشاره
۲-۶ مروری بر پیاده‌سازی‌ شبکه‌های WiMax
۳-۶ پیاده سازی WiMAX
۴-۶ آیا وای مکس با وای فای رقابت خواهد کرد
ضمائم
۱-۷ واژه نامه شبکه های بیسیم

تعداد مشاهده: 589 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 100

حجم فایل:944 کیلوبایت

 قیمت: 5,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    فایل بصورت ورد بوده مناسب رشته کامپیوتر بوده وقابل ویرایش میباشد

  • محتوای فایل دانلودی:
    فایل 11 عنوان بصورت ورد میباشد

کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)

کاربرد پردازش تصویر در پزشکی (تشخیص تومور با نرم افزار متلب)


توضیحات: گام های برنامه نویسی در مطلب با استفاده از تئوری جدید تومورشناسی به صورت رسا بیان شده است. این پایان نامه در دوره کارشناسی و حتی کارشناسی ارشد میتواند ارائه شود.
نمونه فهرست مطالب:
فصل اول مقدمه
فصل دوم مروری بر روشهای خودکار تومور مغزی
فصل سوم روش پیشنهادی و شبیه سازی به صورت گام به گام

این مقاله در بیرون حدود 100000 تومان ارائه میشود.

تعداد مشاهده: 7983 مشاهده

فرمت فایل دانلودی:

فرمت فایل اصلی: pdf

تعداد صفحات: 28

حجم فایل:7,405 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته مهندسی پزشکی

  • محتوای فایل دانلودی:
    در قالب PDF