Warning: Declaration of tie_mega_menu_walker::start_el(&$output, $item, $depth, $args, $id = 0) should be compatible with Walker_Nav_Menu::start_el(&$output, $data_object, $depth = 0, $args = NULL, $current_object_id = 0) in /home/tnt3ir/domains/tnt3.ir/public_html/wp-content/themes/sahifa-wpcity/functions/theme-functions.php on line 1962
دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
تمام | تعاونی نیرومندسازی تحقیقات - Part 7
طبقه بندی موضوعات
جستجوی کلمات کلیدی
شنبه , 18 می 2024
آخرین مطالب
خانه -> دانلود (برگه 7)

نتیجه جستجو برای : تمام

جزوه و اسلاید درس كلاس برنامه ریزی منابع سازمانی پروفسور کاهانی دانشگاه فردوسی مشهد

برنامه ريزي ,منابع, سازماني,Resource ,Planning , Enterprise, ERP

  با درس برنامه ریزی منابع سازمانی در خدمتتون هستیم هدف این درس اینه كه : شما با فرایندهای اصلی سازمانها و كسب و كار آشنا بشید و اینكه چطوری سیستم های یكپارچه اطلاعاتی در سطح یك سازمان بزرگ سعی می كنند این فرایندها را مدیریت و استفاده كنند. وارد جزئیات بیشتری می شیم و ماژول های سیستم های erp ... ادامه مطلب »

فیلم آموزشی وب معنایی پروتج و جنا (protege and Jena) به زبان فارسی

دانلود, فیلم, آموزشی, وب, معنایی, پروتج, جنا, protege, Jena, زبان, فارسی

باسلام یک درخواست راهنمایی از طرف دوستان هست که چندین بار تکرار شده و تصمیم گرفتم اینجا یکمی توضیح راجع به اون بدم. اون مطلب هم این هست که تفاوت بین آنتولوژی ، پروتجه و جنا چی هست. خیلی از افراد اسم این سه رو با هم میشنون و زیاد روشن نیست براشون این سه مفهوم. در ادامه هر کدوم ... ادامه مطلب »

وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »

راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها

راي,گيري,الكترونيكي, نيازمندي,روش,الگو

راي گيري يكي از مهمترين اركان دموكراسي به شمار مي آيد كه مردم مي توانند ديدگاه هاي خود را به طور رسمي به دولت اعلام كنند. در انتخاباتي كه به صورت سنتي انجام مي شود راي دهنده بايد شخصاً براي دادن راي به پايگاه هاي راي گيري مراجعه كندكه اين مسئله باعث مي شود تعداد شركت كنندگان در انتخابات كم ... ادامه مطلب »

روش‌های سرقت ادبی‌و الگوریتم‌های آن

روش‌, الگوریتم‌, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن

با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »

مكانيزم هاي رمزنگاري

رمزنگاري,محرمانه ,اطلاعات,الگوريتم ,پروتكل,امنيت ,شبكه,مكانيزم ,سيستم,كليد,رمزگشايی,متقارن, نامتقارن ,كليد ,خصوصي ,كليد, عمومي

رمزنگاري علم تبادل و نگهداري محرمانه اطلاعات است. پيشرفت سريع فناوري اطلاعات و انجام الكترونيكي بسياري از داد و ستدها بر اهميت و نقش كليدي اين علم افزوده است. مي توان گفت كه الگوريتم هاي رمزنگاري زيرساخت تمامي پروتكل هاي امنيت شبكه هستند. در اين فصل مكانيزم هاي رمزنگاري كه در سيستم راي¬گيري الكترونيكي پيشنهادي به كار رفته اند توضيح ... ادامه مطلب »

چارچوب ارزیابی امنیت خودکار برنامه‌های کاربردی مبتنی بر وب

چارچوب,ارزیابی,امنیت,خودکار,برنامه‌های,کاربردی,مبتنی,وب,تخمین,ریسک,معیارهای,امنیتی,آزمون,خودکار,آسیب‌پذیری

امروزه اطمینان از امنیت برنامه‌های کاربردی مبتنی بر وب مسأله‌ای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامه‌ها است. سازمان‌هاي زيادي وجود دارند که برنامه‌های مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامه‌ی امنیتی می‌دهند. OWASP استانداردی برای تأیید امنیتی برنامه‌هاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامه‌ی ... ادامه مطلب »

مسیریابی مبتنی بر كیفیت سرویس در شبكه های موردی

مسیریابی مبتنی بر كیفیت سرویس در شبكه های موردی

شبكه هاي موردي داراي مزايايي است كه باعث شده است در چند سال اخير بسيار مورد توجه قرار گرفته اند. از جمله اين مزاياي مي توان به عدم نياز به زير ساخت و برپايي سريع آنها اشاره كرد. شبكه هاي موردي نوعي از شبكه هاي بي سيم هستند. دو معماري مختلف براي اتصال گرههاي بي سيم به يكديگر وجود دارد. ... ادامه مطلب »

لیست محصولات مورخ 1399/09/27