نتایج جستجو برای: برنامه نویسی جنبه گرا
تعداد نتایج: 82238 فیلتر نتایج به سال:
در این پژوهش با نگرشی ژرف به ابعاد آموزش خلاقانه و الگوریتمی به کودکان، برای اولین بار در کشور به تدوین یک پروتکل آموزش الگوریتم و برنامه نویسی پرداخته می شود. یادگیری مفاهیم برنامه نویسی کودکان را قادر می سازد به جای استفاده از کامپیوتر صرفاً به عنوان یک ابزار، قادر باشند با سهولت و خلاقیت ایده های خود را به وسیله کامپیوتر پیاده سازی کرده و حل کننده مساله شوند. کودکانی که امروز به مهارت حل مسال...
چکیده ندارد.
چکیده ندارد.
خوش نویسی در حقیقت، آشکارکنندۀ زیبایی در عـالم هنر است که در دورۀ معاصر بسترهای نوینی را فراتر از قالب سنتی خود داشته و به شکل وسیعی در قالب تحریرات رایانه ای نمود پیدا کرده است. تحریرات رایانه ای تابع اصول و قواعد سنتی خط بوده و به واسطۀ نرم افزارها و قلم های خوش نویسی ایجاد می شوند. بحث در مورد زیبایی، امر زیبا و زیبایی هنری حاصل مواجهه با اثر هنری از دیدگاههای مختلف بوده و از هر سو،...
در این پایان نامه خصوصیات کلی شبیه سازی cycle-based معرفی شده و نحوه انجام شبیه سازی cycle-based در سطح گیت و سطح انتقال ثبات مورد بررسی موشکافانه قرار گرفته است . در این پایان نامه همچنین محدودیتهای شبیه سازی cycle-based معرفی شده و راه حلهایی برای این مشکلات ارائه شده است . به موازات این پایان نامه و برای اثبات صحت نظریه های مطرح شده و راه حلهای ارائه شده در آن، یک شبیه ساز cycle-based برای ز...
اهداف: از آنجا که برنامه نویسی از مهم ترین دروس رشته کامپیوتر است، برای راهنمایی بهتر دانشجویان و انتخاب روش مناسب تر تدریس مدرسین باید بدانند که کدام یک از تواناییهای ذهنی دانشجو تاثیر بیشتری بر یادگیری این درس دارد. این پژوهش با هدف بررسی رابطه نمرات دروس برنامهنویسی دانشجویان کامپیوتر با سطح دو عامل خلاقیت و مهارتهای فراشناختی آنها انجام شد. روش ها: این پژوهش همبستگی چندگانه در سا...
پژوهش ها و بررسی های علمی درباره سیستان و تاریخ آن، پیشینه ای طولانی دارد.در این پژوهش ها، شماری ازمنابع مربوط به جنبه های گوناگون تاریخ، فرهنگ و تمدن ایرانی در سیستان شناسایی و تعدادی از آنها منتشر شده اند.با این همه، هنوز شماری از منابع مربوط به این منطقه وجوددارند که شناسایی و بررسی نشده و یا اینکه نشر نیافته اند.از خلال پژوهش های تاریخی، آشکار می گردد که تاپیش از تجزیه سیستان در اواخر قرن 1...
فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...
مقدمه: از enhanced depth imaging optical coherence tomography (edi-oct) برای تصویرگیری دقیق از لایه ی کروئید، که شامل بالاترین میزان جریان خون در چشم است و در بیماری های متعددی مانند پولیپ کروئیدی، تومور کروئیدی و تغییرات آرترو اسکلروتیک مویرگی تحت تأثیر قرار می گیرد، استفاده می گردد. از آن جایی که حجم زیادی از اطلاعات در چنین تصاویری نهفته است، تحلیل غیر اتوماتیک این داده ها برای چشم پزشک در ح...
با پیشرفت فناوری و ارزان شدن تجهیزات ساخت حسگرها، شبکه های بی سیم جهت این گونه تجهیزات گسترش فوق العاده ای داشته است. دشوار بودن برنامه نویسی و توسعه نرم افزارهای مبتنی بر شبکه های حسگر و عملگر بی سیم سبب گردید که نیاز به یک رویکرد سطح بالا جهت توسعه این گونه نرم افزارها احساس گردد. برنامه نویسی سطح پایین همیشه دشوار و خطا یابی آن نیز سخت است. ما یک چارچوب سرویس گرا و بر پایه مولفه ها را بیان م...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید