loading...
فرافایل شاپ
س بازدید : 57 یکشنبه 07 آذر 1395 نظرات (0)
اصول امنیت برنامه های وب

این پروژه در 120 صفحه در قالب word تهیه و تنظیم شده استو حاوی مطالب علمی و خوبی است جهت مشاهده قسمتی از مطالب به قسمت توضیحات مراجعه فرمائید

دانلود اصول امنیت برنامه های وب

اصول امنیت برنامه های وب 
امنیت
دانلود پروژه اصول امنیت برنامه های وب 
تحقیق اصول امنیت برنامه های وب 
پایان نامه اصول امنیت برنامه های وب 
امنیت برنامه های وب
دسته بندی امنیت
فرمت فایل docx
حجم فایل 433 کیلو بایت
تعداد صفحات فایل 120

اصول امنیت برنامه های وب
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می كردند . در چنین وب سایت هائی ، امكان تعامل كاربر با برنامه وجود نداشت .
با توجه به این كه رویكرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، كاربران قادر به درج اطلاعات و ارسال آنها برای یك برنامه خارجی و یا اسكریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای كاربر ارسال می نمود .
رویكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولین مرتبه امكان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاكنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این كه از كدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترك تمامی پیاده كنندگان است .

 

امنیت برنامه های‌ وب و برداشت های اولیه 
زمانی كه در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یك سایت ،‌ سرقت كارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل كردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، كرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم كه  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی كه از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نكته مهم توجه نمایند كه ایمن سازی یك برنامه وب ، محدود به بكارگیری یك فن آوری خاص نبوده و فرآیندی است مستمر كه عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

دانلود اصول امنیت برنامه های وب

س بازدید : 29 جمعه 05 آذر 1395 نظرات (0)
امنیت در رایانش ابری

پروژه کارشناسی رشته مهندسی کامپیوتر در حوزه محاسبات ابری و امنیت آن این پروژه با بهترین نوع نگارش و بدون هیگونه اشتباه تایپی یا دستوری آماده شده است و برای دانشجویانی که میخواهند پروژه تحقیقی انجام دهند مناسبترین میباشد

دانلود امنیت در رایانش ابری

محاسبات ابری
امنیت
مدل های سرویس
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 1713 کیلو بایت
تعداد صفحات فایل 2

عناوین مطالب این پروژه بصورت زیر می باشد.

فصل اول :  مفاهیم رایانش ابری... 1

1-1-مقدمه. 2

1-2- تعریف رایانش ابری.. 3

1-2-1- دلایل استفاده از واژه «ابر» 5

1-3- تاریخچه رایانش ابری.. 5

1-4- کاربردهای رایانش ابری.. 6

1-5- چهارچوب رایانش ابری.. 8

1-5-1- ویژگی‌های اساسی.. 9

1-5-2- مدل‌های سرویس.... 11

1-5-3- مدل‌های پیاده‌سازی.. 14

1-5-4- تفاوت میان ابر خصوصی ، ابر عمومی و ابر آمیخته. 18

1-6-  مزایا و معایب رایانش ابری.. 18

1-6-1- مزایای رایانش ابری.. 18

1-6-2- چالش‌ها در رایانش ابری.. 21

‌1-7- خلاصه فصل.. 22

فصل دوم : معماری رایانش ابری... 23

2-1- مقدمه. 24

2-2- معماری رایانش ابری.. 24

2-2-1- ترکیب پذیری در معماری ابر. 25

2-2-2- زیرساخت در معماری ابر. 28

2-2-3- پلتفرم در معماری.. 30

2-2-4- برنامه‌ها در معماری ابر. 33

2-3- مدل‌های رایانشی غیر ابری.. 34

2-3-1- رایانش خودمختار. 34

2-3-2- مدل کلاینت – سرور. 35

2-3-3- اَبَر رایانه. 35

2-3-4- رایانش همگانی.. 35

2-3-5- نظیر به نظیر. 36

2-4- خلاصه فصل.. 37

فصل سوم : سیستم‌عامل‌ها در رایانش ابری... 38

3-1- مقدمه. 39

3-2- دلایل ایجاد سیستم‌عامل.. 39

3-3- وظایف سیستم‌عامل.. 39

3-4- سیستم‌عامل‌های فعلی.. 40

3-5- انواع سیستم‌عامل.. 41

3-4-1- سیستم‌عامل تک پردازنده 41

3-4-2- سیستم‌عامل شبکه‌ای.. 41

3-4-3- سیستم‌عامل توزیع‌شده 41

3-4-4- سیستم‌عامل بی‌درنگ.... 41

3-5- ویندوز Azure. 42

3-5-1- خدمات و سرویس‌های ویندوز Azure. 44

3-5-2- بخش‌های ویندوز Azure. 45

3-6- سیستم‌عامل گوگل کروم. 50

3-6-2- معماری و سخت‌افزار. 52

3-6-3- رابط کاربری.. 53

3-6-4- سرعت... 53

3-6-5- امنیت... 54

3-6-6- ذخیره‌سازی.. 56

3-7- سیستم‌عامل جولی.. 57

3-8- سیستم‌عامل EasyPeasy. 58

3-9-  سیستم‌عامل اوراکل سولاریس 59

3-9-1- ویژگی‌های سولاریس.... 60

3-10- خلاصه فصل سوم. 61

فصل چهارم : امنیت در رایانش ابری... 62

4-1- مقدمه. 63

4-2- ضرورت امنیت در ابر. 63

4-3- اصطلاحات و اصول. 64

4-3-1- تعریف امنیت... 64

4-3-2-  امنیت اطلاعات... 65

4-4- مفاهیم پایه. 66

4-4-1- محرمانگی.. 66

4-4-2- یکپارچه بودن. 67

4-4-3- قابل‌دسترس بودن. 67

4-4-4- قابلیت عدم انکار انجام عمل.. 67

4-4-5- اصل بودن. 68

4-4-6- کنترل دسترسی.. 68

4-4-7- احراز هویت... 68

4-4-8- تصدیق هویت... 69

4-4-9- کنترل امنیت اطلاعات... 70

4-4-10- رمزنگاری.. 72

4-5- امنیت معماری.. 72

4-5-1- مجموعه ایزو 27000 : 73

4-5-2- استانداردهای در حال آماده سازی.. 75

4-5-3- آژانس امنیت شبکه و اطلاعات اروپا(ENISA) 75

4-5-4- کتابخانه زیربنایی فناوری اطلاعات(ITIL) 76

4-5-5- اهداف کنترل اطلاعات و فناوری مرتبط(CIBIT) 77

4-6- نگرانی‌های امنیتی در رایانش ابری.. 77

4-6-1- در دسترس بودن شبکه. 77

4-6-2- بقاء ارائه‌دهنده ابر. 77

4-6-3- بازیابی و تداوم کسب‌وکار. 77

4-6-4- حوادث امنیتی.. 78

4-6-5- شفاف‌سازی.. 78

4-6-6- از دست دادن کنترل فیزیکی.. 78

4-6-7- خطرات جدید، آسیب‌پذیری‌های جدید. 79

4-7- استانداردهای امنیت و سیاست در رایانش ابری.. 79

4-7-1- سیاست امنیتی در رایانش ابری.. 79

4-7-2-استانداردهای امنیتی.. 80

4-8- نمای کلی از امنیت داده‌ها در رایانش ابری.. 81

4-8-1- تأیید و هویت در پردازش ابری.. 82

4-8-2- ترکیبی از تکنیک‌های کنترل دسترسی.. 82

4-8-3- کنترل‌های مدیریتی امنیت پردازش ابری.. 83

4-8-4- ملاحظات امنیتی عملیاتی در پردازش ابری.. 85

4-9- خلاصه فصل.. 89

فصل پنجم : نتیجه‌گیری و پیشنهاد‌ها 90

5-1- مقدمه. 91

5-2- پیشنهاد‌ها 92

منابع و مآخذ.. 93

منابع فارسی.. 94

منابع انگلیسی  95

 

برای دریافت فایل ورد به این ادرس ایمیل بزنید:    gh_rezaeian@yahoo.com

دانلود امنیت در رایانش ابری

س بازدید : 53 پنجشنبه 04 آذر 1395 نظرات (0)
تحقیق معماری و امنیت شبکه های بی سیم

تحقیق شبکه های بی سیم ، معماری و امنیت آنها

دانلود تحقیق معماری و امنیت شبکه های بی سیم

wwwticofileir
معماری
شبکه
بی سیم
تحقیق
پروژه
پایان نامه
کامپیوتر
وای فای
امنیت شبکه
امنیت
وایرلس
wwwticofileir
دسته بندی مخابرات
فرمت فایل doc
حجم فایل 312 کیلو بایت
تعداد صفحات فایل 31

شبکه های بی سیم که روزانه اکثر ما از ان ها استفاده می کنیم طبقه بندی و شکل خاصی دارند. در این تحقیق که سعی شده به کمک تصاویر و توضیحات به بیان کامل شبکه های بی سیم ، معماری و امنیت انها بپردازیم. اطلاعات این جزوه در این زمینه بسیار جامع و کامل بوده و با تلاش فراوان جمع اوری شده است

منبع : بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران.  www.ticofile.ir

 
محصولات وب سایت عبارت اند از:

    
انواع کتب الکترونیک
    
تحقیق در هر زمینه
    
انواع مقاله در هر زمینه
    
پایان نامه از تمام رشته ها
    
نمونه سوالات امتحانی
    
نمونه سوالات ایین نامه
    
نمونه سوالات استخدامی
    
پروژه های دانشجویی
    
کتب مفید اموزشی
    
جزوات دانشگاهی
    
نرم افزار های تلفن همراه
    
و صد ها موارد دیگر

با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیمwww.ticofile.ir

دانلود تحقیق معماری و امنیت شبکه های بی سیم

س بازدید : 67 چهارشنبه 03 آذر 1395 نظرات (0)
مغرفی و بررسی کلی شبکه های بی سیم WLAN

مغرفی و بررسی کلی شبکه های بی سیم WLAN

دانلود مغرفی و بررسی کلی شبکه های بی سیم WLAN

WLAN
wwwticofileir
شبکه
بی سیم
معرقی
مخابرات
اطلاعات
امنیت
وای فای
کامپیوتر
اینترنت
دیتا
سرعت
wwwticofileir
دسته بندی مخابرات
فرمت فایل pdf
حجم فایل 180 کیلو بایت
تعداد صفحات فایل 21

شبكه های محلی (LAN ) می توانند به دو صورت كابلی (Wired ) یا بی سیم (Wireless )  طراحی گردند . درابتدا این شبكه ها به روش كابلی با استفاده از تكنولوژی Ethernet  طراحی می شدند اما اكنون با روند رو به افزایش استفاده از شبكه های بی سیم با تكنولوژیWi-Fi مواجه هستیم. در شبكه های كابلی  بایستی از محل هر ایستگاه كاری تا دستگاه توزیع كننده به صورت مستقل كابل كشی صورت پذیرد. شبكه های بی سیم نیز شامل دستگاه مركزی (Access Point ) می باشد كه هر ایستگاه كاری می تواند حداكثر تا فاصله 30 متر ی آن قرار گیرد. شبكه های بی سیم (WLAN ) می تواند یكی از سه استاندارد ارتباطی Wi-Fi  را بكار می برند.

منبع : بزرگترین و معتبر ترین وب سایت عرضه کننده محصولات دیجیتال در ایران.  www.ticofile.ir

 محصولات وب سایت عبارت اند از:

  • انواع کتب الکترونیک
  • تحقیق در هر زمینه
  • انواع مقاله در هر زمینه
  • پایان نامه از تمام رشته ها
  • نمونه سوالات امتحانی
  • نمونه سوالات ایین نامه
  • نمونه سوالات استخدامی
  • پروژه های دانشجویی
  • کتب مفید اموزشی
  • جزوات دانشگاهی
  • نرم افزار های تلفن همراه
  • و صد ها موارد دیگر

با بیش از 10000 فایل و نسخه کتاب در خدمت شما دوستان عزیز و گرامی هستیمwww.ticofile.ir

دانلود مغرفی و بررسی کلی شبکه های بی سیم WLAN

س بازدید : 33 سه شنبه 02 آذر 1395 نظرات (0)
تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

دانلود تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
اپور
رسم نقاط
داده
قوانین
وابستگی
کشف
کاوی
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
ام
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 345 کیلو بایت
تعداد صفحات فایل 45

با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات , بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده كاوی ,این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند . داده كاوی به هر نوع كشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس  مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم. این تحقیق یکی از کامل ترین و تخصصی ترین تحقیق ها در این زمینه است و مشابه ان وجود ندارد.

دانلود تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

س بازدید : 37 سه شنبه 02 آذر 1395 نظرات (0)
تحقیق مقایسه بانک های اطلاعاتی (بخصوص بانک های متن باز)

تحقیق مقایسه بانک های اطلاعاتی (بخصوص بانک های متن باز)

دانلود تحقیق مقایسه بانک های اطلاعاتی (بخصوص بانک های متن باز)

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
اپور
رسم نقاط
داده
قوانین
وابستگی
کشف
کاوی
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
ام
دسته بندی فناوری اطلاعات
فرمت فایل pdf
حجم فایل 707 کیلو بایت
تعداد صفحات فایل 55

یک بانک اطلاعاتی عبارت است از مجموعه ای مرتبط از اطلاعات یا اضافات قابل کنترل به منظور به کار گیری در یک یا چند کاربرد به صورت انتخابی و یا اختیاری. در این تحقیق به صورت کامل در باره انواع بانک های اظلاعاتی و مدیرت و ... انها پرداخته می شود. این تحقیق یکی از کامل ترین و جامع ترین تحقیق ها در این زمینه می باشد و نظیر ندارد

دانلود تحقیق مقایسه بانک های اطلاعاتی (بخصوص بانک های متن باز)

س بازدید : 35 سه شنبه 02 آذر 1395 نظرات (0)
Ajax تحولی بزرگ در عرصه وب

Ajax تحولی بزرگ در عرصه وب

دانلود Ajax تحولی بزرگ در عرصه وب

Ajax
کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
اپور
رسم نقاط
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
اماده
کسب درامد
درامد
اینتر
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 798 کیلو بایت
تعداد صفحات فایل 71

اینترنت و مهمترین سرویس آن وب علاوه بر این كه حیات بشری را در هزاره سوم دستخوش تحولات فراوانی كرده است ، توانسته است منشاء تحولات گسترده ای در سایر حوزه های فناوری گردد . در واقع ، تحول در زندگی بشریت  مدیون پیشرفت در سایر حوزه های فناوری‌ است . یكی از این حوزه ها ، صنعت نرم افزار است. برای آشنائی با این تحول بد نیست مروری سریع داشته باشیم به گذشته وب و نرم افزار تا مفهوم مطلب را درک کنیم. این مقاله یکی از کامل ترین مقاله های تخصصی در این زمینه است و مشابه این مقاله در جایی دیگر وجود ندارد.

دانلود Ajax تحولی بزرگ در عرصه وب

س بازدید : 41 دوشنبه 01 آذر 1395 نظرات (0)
مثال های رسم نقاط در اپور

واضح ترین مثال ها در مورد رسم نقاط در اپور

دانلود مثال های رسم نقاط در اپور

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
اپور
رسم نقاط
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
اماده
کسب درامد
درامد
اینترنتی
ا
دسته بندی فیزیک
فرمت فایل pdf
حجم فایل 358 کیلو بایت
تعداد صفحات فایل 24

در این مقاله مثال های متنوع و زیادی در مورد رسم نقاط در اپور و نشان دادن موقعیت انها در فضا وجود دارد. مثالها به شفاف ترین نحو ممکن به همراه تمام نمودار ها و بردار های مربوطه طراحی شده است. به گونه ای که بعد از مطالعه و تمرین آنها کاملا متوجه مباحث رسم اپور خواهید شد.

دانلود مثال های رسم نقاط در اپور

س بازدید : 21 دوشنبه 01 آذر 1395 نظرات (0)
مقاله درس ذخیره و بازیابی

مقاله درس ذخیره و بازیابی

دانلود مقاله درس ذخیره و بازیابی

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
اماده
کسب درامد
درامد
اینترنتی
اشنایی
فنی مهندس
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 343 کیلو بایت
تعداد صفحات فایل 13

در دنیای دیجیتال و کامپیوتر تجهیزاتی وجود دارد که از انها برای ذخیره و نگه داری اطلاعات استفاده می شود که یک نمونه از این تجهیزات دیسک های نوری می باشد. این دیسک ها به سه دسته (سی دی - دی وی دی – و - بی دی) تقسیم می شوند. در این مقاله به معرفی و برسی تخصصی انواع دیسک های نوری همراه با تصاویرشان پرداخته شده است. و امیدواریم که برایتان مفید واقع بشود

دانلود مقاله درس ذخیره و بازیابی

س بازدید : 51 دوشنبه 01 آذر 1395 نظرات (0)
مفاله کامپیوتر و شبکه های ارتباطی

کامل ترین و جامع ترین مقاله کامپیوتر و شبکه های ارتباطی

دانلود مفاله کامپیوتر و شبکه های ارتباطی

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
اماده
کسب درامد
درامد
اینترنتی
اشنایی
فنی مهندس
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 536 کیلو بایت
تعداد صفحات فایل 115

امروزه با رشد روز افزون ارتباطات و فناوری اکثر کارها با شبکه جهانی اینترنت انجام می شود لذا در این مقاله مفید به معرفی و بررسی تخصصی انواع شبکه های ارتباطی بین چند کامپیوتر ، ارتباط سخت افزار و شبکه ، برنامه نویسی و دستورهایی که در شبکه کاربرد دارد و مباحثی چند در باره سخت افزار سیستم ها بحث می شود. و مباحث کاملا تخصصی می باشد.

دانلود مفاله کامپیوتر و شبکه های ارتباطی

س بازدید : 57 دوشنبه 01 آذر 1395 نظرات (0)
مقاله قطعه بندی رنگ تصاویر

مقاله قطعه بندی رنگ تصاویر یا همان Color Image Segmentation

دانلود مقاله قطعه بندی رنگ تصاویر

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
سوالات
امتحان
ترم
تیکو فایل
پی دی اف
افیس
کشاورزی
گل
ارایی
گل ارایی
مبانی
مهندسی
دامداری
سرگرمی
تفریحی
زیستی
جانور
جانوران
نمونه
اماده
کسب درامد
درامد
اینترنتی
اشنایی
فنی مهندس
دسته بندی قالب و گرافیک
فرمت فایل pdf
حجم فایل 434 کیلو بایت
تعداد صفحات فایل 17

در این پروژه قصد داریم روش جدیدی جهت قطعه بندی تصاویر رنگی بااستفاده از سیستمهای فازی معرفی نماییم.به عبارتی دیگر در تصاویر رنگی ، نواحی مشابه از لحاظ رنگ  را جدا كرده و تصویررا به قطعات مشابه تقسیم می نماییم. با توجه به این كه به طور معمول تصاویر رنگی در فضای RGB ذخیره می شوند وسیستم FIS ما به پارامترهای  فضای HSL نیاز دارد لذا در ابتدا تصاویر ورودی را به فضای موردنظر برده سپس هر پیكسل از تصویر را به سیستم FIS می دهیم تا رنگ پیكسل موردنظر را تشخیص دهد ودر انتها پیكسلهایی كه از لحاظ رنگ مشابه بودند رابه صورت جداگانه  نمایش می دهیم.

دانلود مقاله قطعه بندی رنگ تصاویر

س بازدید : 55 دوشنبه 01 آذر 1395 نظرات (0)
تحقیق در مورد تکنولوژی انواع ربات ها

تحقیق در مورد تکنولوژی و ربات ها

دانلود تحقیق در مورد تکنولوژی انواع ربات ها

کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
رباتیک
دسته بندی رباتیک
فرمت فایل pdf
حجم فایل 344 کیلو بایت
تعداد صفحات فایل 24

با پیشرفت هر روزه علم و فناوری بشر توانسته تکنولوژی را به گونه ای به عرصه زندگی خود وارد کند که کارها را برای وی اسان تر کند. امروزه برخی ربات ها میتوانند به جای انسان کار کنند و یا با انسان ها تعامل داشته باشند. ربات هایی که با دیدن انها شگفت زده می شود. این مقاله در مورد ربات های متحیر کننده است که اخیرا توسط دانشمندان اروپایی ابداع و روانه بازار شده است.

دانلود تحقیق در مورد تکنولوژی انواع ربات ها

س بازدید : 23 دوشنبه 01 آذر 1395 نظرات (0)
وی پی ان چیست

کامل ترین و جامع ترین مقاله در زمینه وی پی ان به همراه تمامی مباحث مربوط به ان

دانلود وی پی ان چیست

VPN
کامپیوتر
تکنولوژی
امنیت
شبکه
کارشناسی
کاردانی
دیپلم 
لیسانس
مقاله
تحقیق
پژوهش
پایان نامه
مهندسی
دانشگاه
دانشگاهی
جزوه
اموزش
کامل
جلمع
دسته بندی کامپیوتر
فرمت فایل pdf
حجم فایل 535 کیلو بایت
تعداد صفحات فایل 59

امروزه با وجود هکر ها و ربات های هک کننده احتمال دزدیده شدن نام کاربری و رمز عبور افراد در فضای اینترنت بالا است از این رو ما باید از روش های بالا بردن امنیت خود در اینترنت استفاده کنیم یکی از بهترین راهکار ها استفاده از وی پی ان می باشد. برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی داده‌های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می‌شود. در این مقاله به بررسی وی پی ان و نحوه استفاده از آن خواهیم پرداخت

دانلود وی پی ان چیست

س بازدید : 23 چهارشنبه 12 آبان 1395 نظرات (0)
تهدیدات امنیتی شبکه و مقابله با آن

تهدیدات امنیتی شبکه و مقابله با آن

دانلود تهدیدات امنیتی شبکه و مقابله با آن

تهدیدات
امنیت
شبکه
مقابله
دسته بندی امنیت
فرمت فایل rar
حجم فایل 4783 کیلو بایت
تعداد صفحات فایل 427

 

این فایل به تهدیدات امنیتی شبکه و مقابله با آن پرداخته است.
این فایل در قالب pdf و در 427 صفحه آماده گردیده است.
که میتواند مورد استفاده شما عزیزان قرار گیرد.

این فایل به تهدیدات امنیتی شبکه و مقابله با آن پرداخته است.
این فایل در قالب pdf و در 427 صفحه آماده گردیده است.
که میتواند مورد استفاده شما عزیزان قرار گیرد.

 

دانلود تهدیدات امنیتی شبکه و مقابله با آن

س بازدید : 29 چهارشنبه 12 آبان 1395 نظرات (0)
امنیت درکتابخانه های دیجیتال

بررسی امنیت درکتابخانه های دیجیتال

دانلود امنیت درکتابخانه های دیجیتال

بررسی
امنیت
کتابخانه
دیجیتال
دسته بندی امنیت
فرمت فایل rar
حجم فایل 723 کیلو بایت
تعداد صفحات فایل 12

 

این فایل به بررسی امنیت درکتابخانه های دیجیتال پرداخته است.
این فایل در قالب pdf و در 12 صفحه آماده گردیده است.
که میتواند مورد استفاده شما عزیزان قرار گیرد.

این فایل به بررسی امنیت درکتابخانه های دیجیتال پرداخته است.
این فایل در قالب pdf و در 12 صفحه آماده گردیده است.
که میتواند مورد استفاده شما عزیزان قرار گیرد.

 

دانلود امنیت درکتابخانه های دیجیتال

س بازدید : 29 چهارشنبه 05 آبان 1395 نظرات (0)
صفحه کلید امنیتی

برنامه صفحه کلید امنیتی به زبان سی شارپ

دانلود صفحه کلید امنیتی

برنامه
سی شارپ
صفحه کلید
امنیت
دسته بندی سی شارپ | # C
فرمت فایل rar
حجم فایل 166 کیلو بایت
تعداد صفحات فایل 1

 

فایل مربوط حاوی برنامه ای به زبان سی شارپ میباشد.
این برنامه صفحه کلید امنیتی که مشابه همان صفحه کلید گرافیکی ویندوز
میباشد را در اختیار شما میگذارد.

فایل مربوط حاوی برنامه ای به زبان سی شارپ میباشد.
این برنامه صفحه کلید امنیتی که مشابه همان صفحه کلید گرافیکی ویندوز
میباشد را در اختیار شما میگذارد.

 

دانلود صفحه کلید امنیتی

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • فایل آف
  • نگین فایل22
  • نگین فایل
  • آویشو
  • پارس تک
  • پارس تک
  • وبلاگ شخصی علی اکبر داراب کلائی
  • دانلود
  • جدیدترین کدهای نود32
  • بخاطر عشقم
  • لک لک 2016
  • دانلود فیلم و سریال
  • life
  • قاب لحظات
  • فلزیاب تصویری.ردیاب تصویری.معدن یاب.تعمییر فلزیاب.کیت فلزیاب
  • لبیک یا حسین
  • زن ذلیل ترین مردان روستای گرگدان
  • شركت اورانوس باشماره ثبت 1751
  • دنیای کامپیوتر
  • شن بازی جادویی
  • سرور مجازی
  • فرافایل شاپ
  • فرافایل22
  • فایلود شاپ
  • مهفا44
  • یاسا44
  • جاست استار
  • تل استار
  • فایل مارکت
  • سلامت فایل
  • فارسی فایل مرکز خرید و فروش فایل قابل دانلود
  • فایلود44 مرکز خرید و فروش فایل قابل دانلود
  • فایلز شاپ
  • وادافایل
  • فایل ناب44
  • فایل سل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • زپوفایل
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • فروشگاه اینترنتی پارسی44
  • کاسبی20
  • فایل بوکر44
  • سیدوآنلاین22
  • سیدوآنلاین44
  • استوفایل44
  • اربان شاپ44
  • فایل فروش44
  • فایلینا44
  • فایل یار
  • فایلود44
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانلود فایل ها
  • دانلود فایل و کسب درآمد
  • قیمت روز خودروی شما
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 2861
  • کل نظرات : 11
  • افراد آنلاین : 2
  • تعداد اعضا : 1
  • آی پی امروز : 11
  • آی پی دیروز : 121
  • بازدید امروز : 118
  • باردید دیروز : 383
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 118
  • بازدید ماه : 4,086
  • بازدید سال : 29,321
  • بازدید کلی : 504,772
  • کدهای اختصاصی