دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی

۲۷۱ مطلب با موضوع «فنی و مهندسی :: کامپیوتر» ثبت شده است


امنیت در تجارت الکترونیک

امنیت در تجارت الکترونیک

منظور از امنیت، حفاظت داده‌ها درمقابل افراد غیرمجاز و خاطى در فرآیند تجارت الکترونیک مى‌باشد اینترنت یک شبکه کاملاً باز است و تا هنگامى که تدابیر لازم جهت عدم امکان دسترسى اشخاص غیرمجاز به‌منظور دراختیار قرار گرفتن اطلاعات و مداخله در آنها پیش‌بینى نگردد اطلاعات مى‌تواند مورد دستبرد یا...




۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۹:۲۱
محمد حسینی


امنیت و دسترسی به داده ها در شبکه

امنیت و دسترسی به داده ها در شبکه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و...




۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۹:۱۰
محمد حسینی
امنیت شبکه و وب  رمزگذاری و رمزگشایی

امنیت شبکه و وب رمزگذاری و رمزگشایی

آنچه که در متن می خوانید :

در ادامه شما با نحوه عملکرد هر بخش از برنامه آشنا خواهید شد . توضیحات به همراه شکل ارائه شده است تا شما را در درک بهتر یاری نماید .

 

هدف از طراحی برنامه :

1-امکان مکالمه متنی بین مشتری های یک شبکه محلی

۲-به حد اقل رساندن بر شبکه ( تبادل حد اقل اطلاعات بین خطوط شبکه)

۳-استفاده از آلگوریتم های رمز گذری و رمزگشای جهتِ جلو گیری از نفوذ هکر ها

۴-عدم استفاده از بانک اطلاعات

 

توضیح مختصر :




۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۹:۰۹
محمد حسینی
کامپیوتر Ram سخت افزار  IC

کامپیوتر Ram سخت افزار IC

سخت افزار شامل تمام قسمتهای فیزیکی کامپیوتر می شود که از اطلاعات درون آن و همین طورعملیاتی که بر روی این اطلاعات انجام می دهد و از نرم افزاری که دستوراتی برایانجام وظایف سخت افزار ارائه می دهد مجزا است. سخت افزار و نرم افزار مرز نامشخصیدارد.

فرمویر، نرم افزاری است که به صورت توکار در سخت افزار ساخته شده است. اما این نوع فرمویر معمولا در قلمرو کاری برنامه نویسان و....




۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۹:۰۸
محمد حسینی


سیستم عامل ویندور

سیستم عامل ویندور

تا قبل از سیستم عامل ویندور که از سیستم عامل DOSاستفاده میشد به منظور پیکره بندی و ذکر تعاریف اولیه از چند فایل ساده متنی استفاده میشد این فایل ها به منظور سامان بخشی یکنواخت تعاریف کاربر به کار برده میشد که مهمترین آنها عبارت بودند از

Config.SYS Autoexec.Bat

بعد از ایجاد و ابداع سیستم عامل ویندوز توسط شرکت مایکروسافت این ایده که تمامی تعاریف کاربر و همچنین تعاریف برنامه های مورد استفاده در فایلهایی با...




۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۹:۰۲
محمد حسینی


دانلود فایل ورد word  استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره

دانلود فایل ورد word استفاده از شبکه عصبی مصنوعی مبتنی برالگوریتم رزونانس تطبیقی دربازشناسی چهره

فایل اصلی : word قابل ویرایش

101 صفحه

عنوان : استفاده از شبکه های عصبی مصنوعی مبتنی بر الگوریتم رزونانس تطبیقی در بازشناسی چهره با توجه به مزایای ذاتی این نوع شبکه ها

تعداد صفحه : 61

چکیده:

همگام با پیشرفت تکنولوژی نیاز به سیستم های بازشناسی به هنگام چهره به طور فزاینده ای رو به گسترش می باشد. این امر کلاسه‌بندی‌های متعارف و معمول در زمینه بازشناسی چهره را با چالشهایی مواجه ساخته است. زمان آموزش طولانی، پیکربندی و ساختار ثابت کلاسه بندی های موجود و عدم وجود توانایی در یادگیری نمونه های جدید بدون فراموش کردن نمونه های قبلی، از اهم این موارد می باشد. ایده استفاده از شبکه های عصبی مبتنی بر الگوریتم رزونانس تطبیقی می تواند این چالشها را تا حد زیادی مرتفع کند. این برتری ها به دلیل خصوصیات ذاتی و پویاییهای این نوع از شبکه های عصبی می باشد. نتایج شبیه سازی‌ها حکایت از برتری نسبی اما کمرنگ صحت کلاسه بندی در شبکه های عصبی پرسپترون چند لایه، نسبت به شبکه های عصبی مذکور دارند. سرعت یادگیری در شبکه های مذکور بسیار بیشتر از پرسپترون چند لایه بوده و تنظیم پارامترهای آن بسیار ساده تر می باشد. انتخاب پارامتر مراقبت به عنوان مهمترین پارامتر شبکه های مذکور، تقریباً در نیمی از بازه مجاز آن، عملکرد بهینه شبکه را تضمین می کند. همچنین انتخاب ویژگی های موثر با استفاده از الگوریتم ژنتیک و شبکه های عصبی مبتنی بر الگوریتم رزونانس تطبیقی، درصد صحت کلاسه بندی را به طور قابل توجهی افزایش داده است.

«فهرست مطالب»

 

چکیده:

پیشگفتار

فصل اول: کلیات

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۸:۵۵
محمد حسینی
۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۸:۴۱
محمد حسینی
کنترل فرزندان

کنترل فرزندان

این نرم افزار بر روی گوشی قربانی نصب گردیده و تمامی پیام ها تماسها مکالمات و ... برای ایمیل یا شماره موبایل وارد شده ارسال میگردد

همچنین این نرم افزار به منظور کنترل فرزندان می باشد بدین معنی که بااین نرم افزار هرکس پی خواهد برد فرزندش با چه کسانی در ارتباط است عواقب هرگونه سو استفاده ازین نرم افزار برعهده ی خود شخص میباشد.

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۸:۳۸
محمد حسینی


وب سایت سامانه اتوماسیون تغذیه دانشجویان با ASP.NET

وب سایت سامانه اتوماسیون تغذیه دانشجویان با ASP.NET

این وب سایت شامل پیاده سازی رزرو غذا با Asp.net میباشد که در ویژوال 2010 و sql 2008  نوشته شده است محیط حرفه ای و کاربر پسند که در صفحه ی لاگین بالای صفحه هر بار یک حدیث خاص که به سیستم داده شده نمایش داده میشود دارای اسلاید شوی تصویری که با کلیک ماوس جابه جا میشود .و همچنین دارای کپچا برای امنیت.

و توضیحاتی که به صورت جملات بالا رونده در کنار سایت نمایش داده شده که برای وارد کردن حروف تصویری کپچا و همچنین رزرو غذا حتما مطالعه کنید تا اشتباه حروف را وارد نکنید.در پوشه data  دو پایگاه داده به نام af و self قرار داده شده که تنها یکی از آنها را نصب نمایید و در صورت بروز مشکل دیگری را نصب نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۸:۳۵
محمد حسینی


دانلود ارزان کتاب نایاب و گران قیمت (Security+ Guide to Network Security Fundamentals (Cyberدانلود ارزان کتاب نایاب و گران قیمت (Security+ Guide to Network Security Fundamentals (Cyber Security Security

دانلود کتاب بسیار ارزشمند و گران قیمت

(Security+ Guide to Network Security Fundamentals Cyber Security)

قیمت این کتاب بالغ بر 600 هزار تومان میباشد،ولی شما تنها با پرداخت 200 هزار تومان قادر به خرید این کتاب خواهید بود.فرصت را از دست ندهید.

مناسب برای admin های شبکه،مدرسین،کسانی که میخواهند امنیت شبکه را فراگیرند،کسانی که قصد امتحان Security+ را دارند.

دلیل قیمت بالای کتاب : این کتاب شامل تمام ریز نکات امنیت شبکه بوده و به قول معروف فوت کوزه گری امنیت شبکه را میتوان از این کتاب فراگرفت.با این کتاب اطلاعات شما در سطح امنیت شبکه کاملا متمایز از سایر دوستان و همکارانتان خواهد شد.

تعداد صفحه: 590

قیمت : 204 هزار تومان

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ شهریور ۹۶ ، ۰۸:۳۵
محمد حسینی