Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
ورد | تعاونی نیرومندسازی تحقیقات - Part 2
طبقه بندی موضوعات
جستجوی کلمات کلیدی
یکشنبه , 28 آوریل 2024
آخرین مطالب
خانه -> نتیجه جستجو برای : ورد (برگه 2)

نتیجه جستجو برای : ورد

ﻣﻌﯿﺎرﻫﺎی ارزﯾﺎﺑﯽ ﺳﯿﺴﺘﻢ‌ﻫﺎی رﻣﺰﻧﮕﺎری

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , معیار, ارزیابی , شانون , ایمنی, سیستم ,پیچیدگی

معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستم‌ها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »

معروفترین روش های شکستن کد ها و حملات در رمزنگاری

روشهای, شکستن, کد ,Frequency Analysis,Algorithm Errors,Brute Force Attacks,Human Error,Social Engineering,حملات ,رمزنگاری,Attacking the key,Attacking the Algorithm,Intercepting the Transmission,Birthday Attack,Weak key Attack,Mathematical Attack

برخی از معروفترین روشهای شکستن کد ها عبارتند از: Frequency Analysis Algorithm Errors Brute Force Attacks Human Error Social Engineering حملات در رمزنگاری: Attacking the key Attacking the Algorithm Intercepting the Transmission Birthday Attack Weak key Attack Mathematical Attack چهار نوع عمومی از حمله‌های رمزنگاری حمله فقط متن رمز شده  Only –  text attack حمله متن معلوم Known – text ... ادامه مطلب »

انواع روشهای تحلیل رمز

تجزیه ,تحلیل ,رمز , شکستن,امنیت ,رمزنگاری,پروتکل ,کلید , امنیت, حمله‌, رمزگشایی , مهاجم

تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی می‌شود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »

اولين همايش ملی «هوش مصنوعی و علوم اسلامی»

اولین ,همایش ,ملی,هوش مصنوعی , علوم اسلامی, قم,1399 ,کنفرانس , مقاله

نظر به پيشرفت‌های گسترده‌ی هوش مصنوعی، می‌توان از آن در حل برخی از مسائل دشوار یا پرهزینه در علوم اسلامی بهره گرفت و با صرفه‌جویی در وقت و همچنین افزایش دقت، گام بلندی در جهت پیشرفت این علوم برداشت. به علاوه با به‌کارگیری ابزار قدرتمندی هم‌چون هوش مصنوعی توسط محققین، دریچه‌های تازه‌ای از مسائل جدید علمی گشوده خواهد شد. گستردگی ... ادامه مطلب »

راه اندازی فروشگاه محصولات ارگانیک- تحویل رایگان در تهران

عسل, آویشن , مریم گلی ,کنار ,ارگانیک , گون , قنقال ,بهارنارنج , پونه,رازیانه ,اکالیپتوس,ژل رویال ,گرده گل ,بره موم,ارده کنجد ,شیره, انگور, توت ,انجیر ,گلاب ممتاز,روغن ارده کنجد,روغن حیوانی اعلا ,روغن زرد

بسمه تعالی با سلام و عرض احترام با عنایت خداوند باریتعالی و با همکاری فروشگاه شهر عسل، فروشگاه ارائه محصولات با کیفیت و ارگانیک در سایت راه اندازی شد. تا اطلاع ثانوی و برقراری امکان خرید آنلاین، میتوانید به صورت تلفنی سفارش خود را ثبت نمایید. در حال حاضر فروش محصولات فقط در سطح تهران انجام می شود و ارسال ... ادامه مطلب »

آموزش الگوریتم ژنتیک به زبان فارسی

آموزش الگوریتم ژنتیک

آموزش الگوریتم ژنتیک به زبان فارسی الگوریتم ژنتیک چیست؟ الگوریتم ژنتیک-(Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه برای یافتن راه‌حل تقریبی برای بهینه‌سازی و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریتمهای تکامل است که از تکنیکهای زیست‌شناسی مانند وراثت و جهش استفاده می‌کند. الگوریتم ژنتیک که به‌عنوان یکی از روشهای تصادفی بهینه یابی شناخته شده, توسط ... ادامه مطلب »

مقاله و ترجمه: معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء

IoT, Routing ,Architecture , Autonomous ,Systems, Things,مقاله ,ترجمه ,معماری ,مسیریابی, اینترنت اشیاء , سیستم , مستقل از اشیاء,

IoT Routing Architecture with Autonomous Systems of Things معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء چکیده : این مقاله یک معماری مسیریابی آینده محور برای اینترنت اشیاء )I OT( را ارائه می دهد. این IOT یک مفهوم تازه شامل یک مفهوم جدید در مورد مجموعه ای از اشیاء با مسیریابی مشابه و شیوه های خدمات مشابه می باشد ... ادامه مطلب »

مقاله و ترجمه: معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء

IoT, Routing ,Architecture , Autonomous ,Systems, Things,مقاله ,ترجمه ,معماری ,مسیریابی, اینترنت اشیاء , سیستم , مستقل از اشیاء,

IoT Routing Architecture with Autonomous Systems of Things معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء چکیده : این مقاله یک معماری مسیریابی آینده محور برای اینترنت اشیاء )I OT( را ارائه می دهد. این IOT یک مفهوم تازه شامل یک مفهوم جدید در مورد مجموعه ای از اشیاء با مسیریابی مشابه و شیوه های خدمات مشابه می باشد ... ادامه مطلب »

فیلم آموزشی سمینار اینترنت اشیا ،کاربردها ،فضای ابری

فیلم, آموزشی ,سمینار ,اینترنت اشیا ,کاربردها ,فضای ابری , دانلود, Internet of Things , IoT

امروز، اینترنت را بیش از آنکه بتوان اینترنتِ کامپیوترها دانست، باید اینترنت اشیا نامید. اینترنت اشیا، سیستمی از کامپیوترها، ماشین‌های محاسبه، دستگاه‌های دیجیتال و مکانیکی، انسان‌ها و حیوانات است که هر کدام با یک کد مستقل و به عنوان یک وسیله‌ی متمایز، در شبکه حضور دارند و سهم قابل توجهی از تبادل اطلاعات و رفتار و رابطه میان آنها، بدون دخالت ... ادامه مطلب »

مجموعه داده توییت های فارسی برای تشخیص شایعه

دیتاست ,مجموعه داده , توییت , فارسی , تشخیص , شایعه ,شبکه اجتماعی, توییتر ,گروه پژوهشی ,ازیابی اطلاعات ,دانشگاه خواجه نصیر

عنوان دیتاست : مجموعه داده توییت های فارسی برای تشخیص شایعه دانشگاه خواجه نصیر  PRTD_KNTU ( Persian Rumor Tweets Dataset _ KNTU)   گروه : شبکه اجتماعی توضیحات : این مجموعه شامل 3598049 توییت فارسی جمع اوری شده از شبکه اجتماعی توییتر است که در آن 4345 توییت شایعه به وسیله ی کاربر انسانی مشخص شده است. تعداد کاربران ارسال کننده ی توییت ها 111981 ... ادامه مطلب »

مقاله و ترجمه: مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل – سال 2015

تجزیه , تحلیل ,داده , بزرگ , بدون ساختار, پیشگویانه, روش , Big data analytics, Big data definition , Unstructured data analytics , Predictive analytics

  فراتر از اغراق: مفاهیم داده های بزرگ، روش ها و تجزیه و تحلیل چکیده ویژگی اندازه، اولین و تنها بعدی است که در هر زمان، در اشاره به داده های بزرگ مورد توجه قرار می گیرد. این مقاله سعی در ارائه تعریف گسترده ای از داده های بزرگ است که دیگر ویژگی های منحصر بفرد و تعریف شده خود ... ادامه مطلب »

فاکتورهای موثر در افزایش رتبه سایت در موتور جستجوی گوگل

آموزش سئو و بهینه سازی سایت , فاکتورهای موثر بر رتبه بندی موتور جستجوی گوگل, ابزارها , امکانات ,سئو , بهینه سازی سایت ,آموزش سئو , فاکتورهای موثر , رتبه بندی ,موتور جستجو, گوگل

در این مقاله قصد داریم آخرین و جدیدترین عوامل موثر در افزایش جایگاه سایت ها در موتور جستجوی گوگل که در واقع به سئوی سایت ها کمک می کند را بررسی نماییم. فاکتورهای موثر در رتبه گوگل بر طبق یک میلیون نتیجۀ جستجو هیچ شکی نیست که تمام کسانی که در فضای آنلاین فعال هستند، می‌خواهند بدانند که کدام عوامل و فاکتورهای سئو ... ادامه مطلب »

دانلود داستان ها و حکایات صوتی کوتاه و تاثیرگذار مذهبی

دانلود ,داستان , حکایات ,صوتی ,کوتاه , تاثیرگذار, مذهبی, غمناک,گریه دار , غم انگیز, مداحی, سخنرانی , احساسی

  دانلود داستان ها و حکایات تاثیرگذار مذهبی | 10 سخنرانی جدید اضافه شد … |   در این پست برایتان مجموحه حکایات و داستان های کوتاه و شنیدنی را که از معاظم ارجمند کشورمان در مجالس نقل شده است و بسیار شیرین می باشد نیز برایتان آماده کرده ایم.مجموعه داستان های مذهبی که اکثرا از حکایات حجت الاسلام والمسلمین حاج آقا ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27