دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی

۲۷۱ مطلب با موضوع «فنی و مهندسی :: کامپیوتر» ثبت شده است

نرم افزار ایرانی ارسال ایمیل،پیامک آوا

نرم افزار ایرانی ارسال ایمیل،پیامک آوا

اگر شما می خواهید محصولات خود را معرفی نمایید، بهترین راه، استفاده از پست الکترونیکی می باشد. پست الکترونیکی بدون شک برای این منظور بسیار موثر است. اگر شما می توانید محصول و یا خدمات خود را از طریق ایمیل به طور مستقیم به مشتریان معرفی نمایید، شانس بهتری درموفقیت خواهید داشت. ارسال ایمیلهای گروهی معمولا به طور تک به تک کاری بسیار مشکل است حتی اگر شما از نرم افزارهای مدیریت میل استفاده نمائید باز هم این کار را نمیتوانید به راحتی انجام دهید و در نتیجه شما نیاز به نرم افزاری دارید که برای شما اینکار را انجام دهد. پیشتر از این نرم افزارهای تحت وب (اسکریپت)زیادی به منظور اینکار ساخته شده اند که استقبال خوبی نیز از آن شد اما نرم افزاری که بتواند اینکار را تحت ویندوز انجام دهد به ندرت یافت میشود .

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ شهریور ۹۶ ، ۲۰:۱۱
محمد حسینی


پروژه ارزیابی الگوریتم های هوشمند در مسیریابی شبکه های موبایل

پروژه ارزیابی الگوریتم های هوشمند در مسیریابی شبکه های موبایل  یک پژوهش کامل میباشد و در 6 فصل تنظیم شده است.ا در این پایان نامه  سعی کردیم مجموعه فعالیت های انجام شده برای یافتن مسیر بهینه در شبکه های موبایل با استفاده از خواص الگوریتم ژنتیک و الگوریتم لانه مورچه ای را مورد بررسی و ارزیابی قرار داده و روشی بهینه در این زمینه را بیابیم..شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 135 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.

چکیده

امروزه استفاده از شبکه های بی سیم به شکل گسترده ای رو به تزاید است.یکی از انواع این شبکه ها، شبکه های موبایل تک کاره (Mobile ad hoc networks)است. شبکه موبایل Ad hoc به عنوان شبکه های با عمر کوتاه شناخته می شود. توپولوژی بسیار پویا، در دسترس بودن پهنای باند محدود،محدودیت های انرژی و عدم وجود زیرساخت، مسیریابی در این نوع شبکه ها را به چالش کشیده است،بدین جهت یافتن مسیر بهینه در این شبکه ها یک مسئله بسیار مهم به شمار می اید. الگوریتم های الهام گرفته از طبیعت (ازدحام هوش) مانند الگوریتم های بهینه سازی لانه مورچه و همچنین الگوریتم ژنتیک در چند سال اخیر برای حل مسئله مسیریابی شبکه های اختصاصی موبایل معرفی شده اند. در این پروژه سعی کردیم مجموعه فعالیت های انجام شده برای یافتن مسیر بهینه در شبکه های موبایل با استفاده از خواص الگوریتم ژنتیک و الگوریتم لانه مورچه ای را مورد بررسی و ارزیابی قرار داده و روشی بهینه در این زمینه را بیابیم.

واژه های کلیدی:

شبکه های موبایل Ad hoc ،الگوریتم ژنتیک،الگوریتم لانه مورچه ای

فهرست مطالب

فصل اول

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ شهریور ۹۶ ، ۲۰:۰۲
محمد حسینی


کتاب آموزش تست نفوذ مقدماتی و پیشرفته با متااسپلوییت

کتاب آموزش تست نفوذ مقدماتی با متااسپلوییت به فارسی روان ارایه شده است .

  • نام کتاب : تست نفوذ با ابزار متااسپلوییت
  • تاریخ انتشار : خرداد 1394
  • موضوع : امنیت شبکه
  • سطح آموزش : متوسط
  • تعداد صفحات : 361 صفحه
  • نسخه : PDF
  • نویسنده و مترجم : محمد شریعتی مهر

کتاب آموزش پیشرفته متااسپلوییت به زبان فارسی روان ارایه شده است.

  • نام کتاب : کتاب آموزش پیشرفته متااسپلوییت
  • تاریخ انتشار : بهمن 1394
  • موضوع : امنیت شبکه
  • سطح آموزش : پیشرفته
  • تعداد صفحات : 681 صفحه
  • حاوی فایل های تمرینی
  • نسخه : PDF
  • نویسنده و مترجم : محمد شریعتی مهر

این فایل شامل دو کتاب با همدیگر می باشد 

 

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ شهریور ۹۶ ، ۱۹:۵۵
محمد حسینی


استنتاج اعتماد در شبکه های اجتماعی با استفاده از بهینه سازی الگوریتم ژنتیک

استنتاج اعتماد در شبکه های اجتماعی با استفاده از بهینه سازی الگوریتم ژنتیک

نوع فایل:PDF

تعداد صفحات :9

سال انتشار : 1395

چکیده

با رشد سریع شبکه های اجتماعی در وب و با توجه به این که امروزه بخش عمدهای از تعاملات، بین افراد ناشناس صورت می گیرد، اعتماد نقش مهمی در شکل گیری روابط بین کاربران ایفا می کند.استنتاج اعتماد رویکردی است که برای این منظور استفاده می شود. هدف از این مقاله، استنتاج اعتماد در شبکه های اجتماعی با استفاده از بهینه سازی الگوریتمژنتیک است. به کمک الگوریتم ژنتیک، از روی ساختار محلی روابط اعتماد کاربران با یکدیگر، یک مدل پیش بینی کننده آموزش داده شده و سعی شده تا با توجه به ویژگی های واقعی حاکم بر روابط اعتماد بین کاربران در شبکه های اجتماعی برخط و ساختار این شبکه های اجتماعی، مدلی ارائه شود که دقت بالایی در پیش بینی مقادیر اعتماد نامعلوم داشته باشد. نتایج بدست آمده از ارزیابی های انجام شده روی مجموعه داده واقعی از شبکه های اجتماعی برخط، نشان می دهدکه مدل ترکیبی در مقایسه با یک رویکرد دیگر مقایسه شده با آن، دقت بالایی در پیش بینی مقادیر اعتماد در محیط های واقعی دارد. به طوری که بهینگی و کارایی خود را در مجموعه داده حفظ کرده است.

واژگان کلیدی

استنتاج اعتماد، شبکه های اجتماعی، پیش بینی مقدار اعتماد، انتشار اعتماد، الگوریتم ژنتیک




۰ نظر موافقین ۰ مخالفین ۰ ۲۴ شهریور ۹۶ ، ۱۹:۳۳
محمد حسینی

با عرض سلام ست جدید فارسی بندری آقای محمد تیراندری  شامل(۱۴ ریتم فارسی بندری و ۱۲ عدد ساز دستی جدید )   

پیشنهاد میکنم این ست زیبارو زیاد از دست ندین





۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۹:۲۰
محمد حسینی


دانلود تحقیق بررسی ساختار و کاربرد اینترنت اشیاء

این تحقیق بصورت Word و با موضوع بررسی ساختار و کاربرد اینترنت اشیاء انجام گرفته است.تحقیق برای رشته های کامپیوتر ،IT مناسب است و در 35 برگه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

چکیده

اینترنت شبکه ی جهانی است که ارتباط تمامی کاربران را با هم برقرار می کند، اما ساختار این شبکه در حال تغییر است. همه ی ما از لپ تاپ ها، تبلت ها و گوشی های هوشمند جهت برقراری ارتباط بین دوستان خود استفاده می کنیم. اغلب اطلاعات بین ما و دوستان از طریق سرورهایی که وظیفه ی اجرای سایت را برعهده دارند و نرم افزارهای ایمیل رد و بدل می شود. درنهایت می توان گفت اینترنت از کاربران، دستگاه های سمت کلاینت و سرورها تشکیل شده است، اما عضو جدیدی به نام اینترنت اشیا در حال اضافه شدن به این مجموعه است اینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات است. عبارت اینترنت اشیا، برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن ها را سازماندهی و مدیریت کنند. اینترنت در حال حاضر همه مردم را به هم متصل می کند ولی با اینترنت اشیاء تمام اشیاء به هم متصل می شوند . بر اساس تعریفی که گروه راه حل های کسب و کار اینترنتی سیسکو ارائه کرده است، اینترنت اشیاء به صورت ساده، به نقطه ای از زمان اطلاق می شود که در آن نسبت به انسان ها، تعداد اشیاء بیشتری به اینترنت متصل باشند.

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۹:۰۹
محمد حسینی
الگوریتم طبقه بندی k-نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری WORD

فهرست مطالب

 عنوان صفحه

چکیده:1

فصل اول: مقدمه2

1-1 مقدمه2

1-2 تعریف مساله و بیان سوال­های اصلی تحقیق3

1-3 سابقه وضرورت انجام تحقیق4

1-4 هدف­ها8

1-5 جنبه نوآوری تحقیق:9

1-6 مراحل انجام تحقیق9

1-7 ساختار پایان­نامه9

فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه­سازی10

2-1 مقدمه10

2-2 تاریخچه­ی مختصری از رایانش ابری11

2-3 وضعیت کنونی رایانش ابری12

2-4 خصوصیات رایانش ابری13

2-4-1 ویژگی کلیدی رایانش ابری17

2-4-2 مزایای اصلی رایانش ابری18

2-4-3 کارهای امکان­پذیر در رایانش ابری.18

2-5 معماری رایانش ابری19

2-6 امنیت و چالشهای رایانش ابری21

2-7 امنیت در رایانش ابری22

2-8 نقاط ضعف رایانش ابری22

2-8-1 نیاز به اتصال دائمی اینترنت22

2-8-2 کار نکردن با اینترنت کم سرعت23

2-8-3 حفظ حریم خصوصی23

2-9 معایب امنیتی در محیط­های ابری23

2-9-1 موقعیت داده24

2-9-2 تفکیک داده­ها24

2-10 تامین امنیت داده­ها24

2-10-1 کنترل و دسترسی25

2-10-2 رمزگذاری25

2-11 مقدمه­ای بر شبیه­سازی26

2-12 برخی نرم­افزارهای شبیه­سازی شبکه­های محاسباتی28

2-13 آشنایی با ابزار کلودسیم29

2-13-1معماری کلودسیم30

2-14 مدل­های تخصیص ماشینهای مجازی31

2-15 کلاس­های موجود در کلودسیم32

2-16 جمع­بندی

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۸:۵۴
محمد حسینی


بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری  WORD

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری WORD

فهرست مطالب

 چکیده.. 1

فصل اول: مقدمه

1-1-تعریف.. 3

1-1-1-رایانش ابری سیار.. 3

1-1-2- سیستم های تشخیص نفوذ در ابر رایانشی.. 4

1-1-3- امنیت در ابر رایانشی.. 4

1-1-4-امضای دیجیتال.. 5

1-2- روش شناسی تحقیق.. 5

1-3- اهداف مشخص تحقیق.. 5

1-4- دستاورد پروژه.. 6

1-5- اهمیت و ضرورت انجام تحقیق.. 7

1-5-1-حملهبهبسته SOAP (Wrraping Attack)-لایهپلتفرمبهعنوانسرویس.. 9

1-5-2- حملهازطریقکدهایمخرب (Malware-Injection)-لایهنرمافزار کاربردی.. 10

1-5-3-حملهسیلآسا(Flooding Attack) - لایهپلتفرمبهعنوانسرویس.. 11

1-5-4-سرقتاطلاعات - (Data Stealing) لایهپلتفرمبهعنوانسرویس.. 11

1-6- جنبه جدید بودن و نوآوری در تحقیق.. 11

فصل دوم: سابقه پژوهش

2-1- شرح تحقیق.. 14

2-2- سابقه پژوهش.. 14

2-2-1- سابقه پژوهش ابر رایانشی.. 14

2-2-1-1-مزایا و نقاط قوت Cloud Computing. 14

2-2-1-1-1-هزینه های کمتر.. 14

2-2-1-1-2-سرعت بیشتر.. 15

2-2-1-1-3-مقیاس پذیری.. 15

2-2-1-1-4-به روزرسانی نرم افزاری سریع و دائم.. 15

2-2-1-1-5-ذخیره سازی اطلاعات.. 15

2-2-1-1-6-دسترسی جهانی به اسناد.. 16

2-2-1-1-7-مستقل از سخت افزار.. 16

2-2-1-2-نقاط ضعف رایانش ابری.. 16

2-2-1-2-1-نیاز به اتصال دائمی اینترنت.. 16

2-2-1-2-2-با اتصال های اینترنتی کم سرعت کار نمی کند.. 16

2-2-1-2-3-محدودیت ویژگی ها.. 17

2-2-1-2-4-عدم امنیت داده ها.. 17

2-2-1-3-انواع ابر.. 17

2-2-1-3-1-ابر عمومی(Public cloud)... 17

2-2-1-3-2-ابر خصوصی(Private cloud).. 17

2-2-1-3-3-ابر گروهی(Community cloud)... 17

2-2-1-3-4-ابر آمیخته(Hybrid cloud).. 17

2-2-1-4-معرفی نمودارها و معماری های ابر.. 18

2-2-1-4-1-Single "All-in-one" Server18

2-2-1-4-2-Non-Redundant 3-Tier Architecture. 18

2-2-1-4-3-معماری Multi-Datacenter19

2-2-1-4-4-معماری Autoscaling. 20

2-2-1-4-5-معماری مقیاس پذیر با Membase. 20

2-2-1-4-6-معماری چند لایه مقیاس پذیر با Memcached. 21

2-2-1-4-7-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21

2-2-1-4-8-معماری Hybrid داخلی.. 22

2-2-1-4-9-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. 22

2-2-1-4-9-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22

2-2-1-4-10-معماری مقیاس پذیر چند ابری.. 22

2-2-1-4-11-معماری چند ابریFailover23

2-2-1-4-12-معماری بازیابی فاجعه چند ابری.. 23

2-2-1-4-12-معماری ابر و میزبانی اختصاصی.. 23

2-2-2-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری.. 24

2-2-2-1- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ.. 25

2-2-2-1- 1- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. 25

2-2-2-1-2- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. 30

2-2-2-1-3- سیستم های تشخیص پیشگیری نفوذدر محاسبات ابری.. 30

2-2-2-1-4- مسائل امنیتی در محاسبات ابری..

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۸:۵۱
محمد حسینی


پکیج ساز های سرخود کوردی

با سلام؛ در این مجموعه تمام ساز های سرخود ساخته شده خود را قرار داده ام در واقع این پکیج شامل تمام ساز های سرخود ست های حرفه ای بنده میباشد... شامل 50 ساز سرخود متنوع. امیدوارم لذت ببرید.





۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۸:۴۳
محمد حسینی


ست کوردی نوروز-ورژن1

این ست دارای 21 استایل از انواع ضرب: 7.8-2.4-6.8-4.4 تمام استایل های کوردی در این ست مانور دادم. استایل ها دارای پد های هندی-ضربی-دست است و وریوشن ها دارای آکورد ها و دارم های حرفه ای هستند و تمام استایل ها و ساز ها از ست های ارنجر های قدرمتند pa3x استخراج شده است. دوستانی که خرید میکنید حتما توجه داشته باشید که با خرید این ست اطلاعات حساب بانکی شما ثبت می شود لذا از انتشار و فروش ست به اشخاص دیگر شدیداً خودداری فرمایید.!!!




۰ نظر موافقین ۰ مخالفین ۰ ۲۳ شهریور ۹۶ ، ۰۸:۰۵
محمد حسینی