Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
فنى مهندسى | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
سه‌شنبه , 19 مارس 2024
آخرین مطالب
خانه -> فنى مهندسى

فنى مهندسى

کتاب معماری کامپیوتر موریس مانو به همراه حل تمارین

کتاب ,معماری, کامپیوتر,موریس مانو,فارسی , حل تمرین,

کتاب معماری کامپیوتر موریس مانو به همراه حل تمارین بی شک یکی از بهترین و بی نظیر منابع برای درس معماری کامپیوتر که هم اکنون در بسیاری از دانشگاه های معتبر ایران و حتی جهان تدریس می شود کتاب Computer System Archtecture یا همان معماری سیستم های کامپیوتری به نویسندگی موریس مانو است که کم و بیش هر دانشجوی کامپیوتری ... ادامه مطلب »

کد سی شارپ تولید کپچا

تا کنون احتمالاً با تصویری از حروف و اعداد که عمداً کج و ناواضح رسم شده‌اند در وب‌گاه‌های مختلف برخورد کرده‌اید و از شما خواسته شده تا آنرا به شکل صحیح خوانده و بادقت در یک جعبهٔ متن وارد کنید. اگر چنین است شما با یک کپچا سر و کار داشته‌اید. کد تصویری یا کپچا برای جلوگیری از ورود روبوت ... ادامه مطلب »

مدل‌هاي كنترل دسترسي و کاربرد آن در XML

بانك اطلاعات XML , كنترل دسترسي , امنيت , نگاشت بيتي , کنترل دسترسی در xml, xml ,تحقیق آماده در مورد کنترل دسترسی , تحقیق آماده در مورد xml , دانلود تحقیق , دانلود تحقیق کارشناسی ارشد , دانلود مقاله , دانلود تحقیق امنیت اطلاعات , تحقیق رشته کامپیوتر , تحقیق رشته فناوری اطلاعات

امروزه اطلاعات مستقر بر روي وب به سرعت در حال افزايش است و حجم بسيار زيادي از اين اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش داده‌هاي غير ساخت يافته است كه قابليت‌هاي بسياري را در اختيار كاربران مي‌گذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطاف‌پذيري XML باعث همه‌گير شدن استفاده از ... ادامه مطلب »

سیستم‌های‌ تشخیص نفوذ در شبکه‌های حسگر بیسیم

شبکه های حسگر بی سیم , امنیت , تشخیص نفوذ در wsn , تشخیص نفوذ در شبکه های حسگر بی سیم , تحقیق آماده تشخیص نفوذ , تشخیص نفوذ در سیستم های بی سیم , دانلود تحقیق آماده امنیت اطلاعات , intrudent detection in wsn , wsn, ids in wsn , سامانه هوشمند تشخیص حملات در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »

داده های عظیم (BIG-DATA)

مقاله big data , مقاله درباره big data , کاربرد big data , مقاله فارسی در مورد big data , کلان داده چیست , مقاله در مورد big data , مقاله داده های بزرگ, BIG DATA , داده های بزرگ , داده های عظیم , مقاله آماده داده های عظیم

Big Data چیست؟ داده های بزرگ یا عظیم داده ترجمه اصطلاح Big Data می باشد که معمولا به مجموعه از داده ها اطلاق می شود که اندازه آنها فراتر از حدی است که با نرم افزارهای معمول بتوان آنها را در یک زمان معقول اخذ، دقیق سازی، مدیریت و پردازش کرد. مفهوم «اندازه» در داده های بزرگ بطور مستمر در ... ادامه مطلب »

پیاده سازی مقاله تشخیص چهره برای درس یادگیری ماشین

یادگیری ماشین ,آموزش , تشخیص چهره , پیاده سازی مقاله, داده کاوی, دانلود پیاده سازی مقاله , machin learning ,پیاده سازی تشخیص چهره , face detection , پیاده سازی مقاله, پیاده سازی مقاله تشخیص چهره

یکی از مباحث پر کاربرد در هوش مصنوعی مباحث پردازش تصویر است مخصوصا مباحثی که در موارد تشخیص هویت وتصدیق سروکار دارند مثل تشخیص اثر انگشت , تشخیص امضا وتشخیص چهره که از جایگاهی مهمی در این مباحث برخورداراست. در قدیم برای تشخیص چهره از مدلهای هندسی ساده استفاده می شد ولی امروزه این فرایند وارد تعابیر ریاضی پیچیده شده ... ادامه مطلب »

پیاده سازی سه مقاله خوشه بندی – یادگیری ماشین

عملیات داده کاوی مفید نیاز به داده های خوب و مناسب دارد. داده های مناسب جهت عملیات داده کاوی می تواند حاصل پیش پردازش درست و صحیح داده ها باشد. در واقع برای کشف دانش به کمک داده کاوی باید مقدماتی صورت گیرد که مجموعه این مقدمات را آماده سازی داده ها می گویند. از اصلی ترین عملیات آماده سازی ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم

بدافزار پانکی پوز,  باج افزار, زورگیری در فضای سایبری, جاسوسی تلویزیون های هوشمند, جاسوسان خانگی, شبیه ساز آموزش پدافند سایبری, بدافزار پنهان ساز اطلاعات, حملات سایبری, بمب اتمی نوین, تاب آوری سایبری, فناوری فریب سایبری, پیش بینی حملات سایبری, مرکز پدافند سایبری در اروپا, نقشه راه پدافند سایبری, ساخت مرکز پدافند سایبری , سنجش قابلیت پدافند سایبری , سازمان پدافند سایبری در ترکیه, دفاع در عمق, کتاب ادغام اطلاعات

گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم   موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »

گاهنامه رویکردهای نوین در فضای سایبری – شماره یکم

گاهنامه رویکردهای نوین در فضای سایبری, هک شناختی Cognitive Hacking, اینترنت اشیاء نظامی, اینترنت اشیاء, هک تلگرام و واتساپ, بدافزار دستگاه پوز, مصورسازی حملات سایبری , مرکز پدافند سایبری, امنیت سایبری اینترنت اشیا , ردگیری حملات سایبری , تحلیل داده های حجیم, کتاب آگاهی وضعیتی سایبری, کتاب جنگ سایبری و حقوق جنگ

گاهنامه رویکردهای نوین در فضای سایبری   موضوعات مورد اشاره در این شماره: · هک شناختی (Cognitive Hacking) · اینترنت اشیاء نظامی · هک تلگرام و واتساپ · بدافزار دستگاه پوز · مصورسازی حملات سایبری · نمونه ای از مراکز پدافند سایبری · اینترنت اشیا و تغییر چشم انداز امنیت سایبری · ردگیری حملات سایبری از طریق تحلیل داده های حجیم · معرفی دو کتاب: «آگاهی وضعیتی سایبری» و ... ادامه مطلب »

الگوریتم های تکاملی

الگوريتم, ژنتيک, بهينه سازي ,گروهي ,ذرات, تکاملي, خوشه بندي, فازي, پوسته اي , دانلود, سمینار , کارشناسی ارشد , پروپوزال, تحقیق, آماده, خرید, فوق لیسانس

الگوریتم ژنتیک الگوریتم های ژنتیک دسته ای از الگوریتم های جستجوی تکاملی می باشند که با الهام از الگوهای طبیعی طراحی و توسعه داده شده اند. الگوریتم های ژنتیک در هر تکرار، جمعیتی از نقاط فضای جستجو را مورد بررسی قرار داده و ذخیره می نمایند. در الگوریتم های ژنتیک به هر فرد جمعیت، یک كروموزوم گفته می شود. هر ... ادامه مطلب »

گزارش کار آزمایشگاه فیزیک 2

رابطه , مقاومت , الكتریسیته , ساكن , نوسان‌نمای , كاتدی(اسیلوسكپ) , رفتار , خازن‌ها , مدارهای , DC , پـ‌ل‌‌های , امپدانس , جریان , متناوب , مدار , R-L-C , پدیده , تشدید , مقاومت , الکتریکی , رساناها

عنوان آزمایش رابطهی مقاومتِ مقاومت‌های مورد استفاده در آزمایشگاهها با دما – هدف آزمایش: مشخص نمودن رابطهی مقاومتِ مقاومت‌های مورد استفاده در آزمایشگاهها با دما / عنوان آزمایش الكتریسیته ساكن – هدف آزمایش: بررسی روش های تولید بار الكتریكی ساكن، تحقیق پدیده های الكتروستاتیكی، آشنایی و آزمایش با ماشین واندوگراف / عنوان آزمایش نوسان‌نمای كاتدی(اسیلوسكپ) – هدف آزمایش: آشنایی با ... ادامه مطلب »

گزارش کار آزمایشگاه فیزیک 1

دانلود, گزارش, کار, آزمایشگاه, فیزیک, 1, فیزیک, یک, فایل, ورد, آونگ, مركب, تعیین, گرمای, ویژه, مایعات, تعیین, ضریب, انبساط, حجمی, الكل, طولی, جامدات, حركت, نوسانی, فنر,

عنوان آزمایش : آونگ مركب – هدف آزمایش : محاسبه شتاب گرانشی زمین / عنوان آزمایش : تعیین گرمای ویژه مایعات به روش سرد كردن و با استفاده از قانون اتلاف حرارتی نیوتن – هدف آزمایش : تعیین گرمای ویژه یك مایع (الكل) به كمك مایع دیگری كه گرمای ویژه آن معلوم باشد. / عنوان آزمایش : تعیین ضریب انبسا ... ادامه مطلب »

گزارش دوره آموزش سریع میکروکنترلر AVR به زبان فارسی

گزارش,دوره,آموزشی,AVR,زبان,ساده,فارسی,دانلود,تحقیق,آماده,دانلود,رایگان,کامل,مرجع,گام به گام,یادگیری

در پکیج AVR ، پنج فایل زیر وجود دارد… 1. گزارش دوره آموزشی AVR به زبان ساده – زبان فارسی – 53 صفحه دانلود تحقیق آماده، دانلود رایگان، گزارش دوره آموزشی AVR به زبان ساده – زبان فارسی – 53 صفحه ، آموزش رایگان، آموزش به زبان فارسی، آموزش کامل، مرجع کامل، آموزش گام به گام، یادگیری، … ———————————- 2. ... ادامه مطلب »

مشاوره پایان نامه کارشناسی ارشد- سیستم های توصیه گر

با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه «سیستم های توصیه گر» و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره حضوری و یا کلاس آموزشی پیرامون مفاهیم این حوزه، چالش ها ، ایده ها  و پیاده سازی مکانیزم ها و چارچوب های این حوزه، جناب مهندس عباسی با ... ادامه مطلب »

معرفی کتابخانه Selemium درایور وب، عملیات خودکار در وب

معرفی ,کتابخانه ,Selemium, درایور وب، عملیات, خودکار , وب ,web driver, automatic

کتابخانه Selemium این کتابخانه با زبان های جاوا، سی شارپ، پایتون، روبی و جاوا اسکریپت سازگاری دارد. با استفاده از این کتابخانه توانستیم کنترل موارد زیر در یک صفحه وب را به دست بگیریم: CheckBoxها، Combo Boxها، TexBoxها، دکمه های Submit و غیره که در ادامه به هر یک از آن ها پرداخته شده است. با استفاده از این کتابخانه ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27