شنبه, ۲۶ آبان ۱۳۹۷، ۱۱:۴۷ ق.ظ

نوع فایل:PDF
تعداد صفحات :8
سال انتشار : 1394
چکیده
تست نرم افزار نقش مهمی در توسعه چرخه
زندگی نرم افزار بازی میکند و یک فعالیت مهم، جهت اطمینان از اینکه سیستم
مطابق با استانداردهای کیفیت و نیازهای مصرف کننده است. محاسبات ابری فرصتی
برای تست به عنوان یک سرویس TaaS و برنامههای کاربردیمبتنی بر ابر را
فراهم کرده است. در این مقاله به بررسی چالشهای فعلی و مشکلات تست نرم
افزار پرداخته شده است و روش TaaS برای حل این مشکلات بررسی شده است و یک
نقشه راه برای افزایش TaaS به کمک منابع بالقوه فراهم کرده است و همچنین
مقایسهای بین تستهای معمولی و تست TaaS انجام شده است و مزایای تست TaaS را
بیان کرده است |
جمعه, ۲۵ آبان ۱۳۹۷، ۰۵:۴۳ ب.ظ

فتو
ولتاییک (به انگلیسی: Photovoltaics) یا به اختصار PV، یکی از انواع
سامانههای تولید برق از انرژی خورشیدی میباشد. در این روش با بکارگیری
سلولهای خورشیدی، تولید مستقیم الکتریسیته از تابش خورشید امکانپذیر
میشود. سلولهای خورشیدی از نوع نیمه رسانا میباشند که از سیلیسیوم یعنی
دومین عنصر فراوان پوسته زمین ساخته میشوند. وقتی نور خورشید به یک سلول
فتوولتاییک میتابد، بین دو الکترود منفی و مثبت اختلاف پتانسیل بروز کرده و
این امر موجب جاری شدن جریان بین آنها میگردد. میتوان فتوولتایک را در
دسته فناوریهای انرژیهای تجدید پذیر (نوشو) قرار داد.
در اینجا سیستم فتوولتائیک به همراه اینورتر و مبدل بوست در متلب شبیه سازی شده هست.
|
جمعه, ۱۸ آبان ۱۳۹۷، ۱۰:۵۷ ق.ظ
کتاب پدیده های انتقال برد به زبان فارسی همراه حل المسائل به صورت کامل و با کیفیت بالا زبان:فارسی فرمت:PDF
|
پنجشنبه, ۱۷ آبان ۱۳۹۷، ۰۷:۰۵ ب.ظ
مدارهای الکتریکی جبه دار جلد اول و دوم همراه حل المسائل با کیفیت عالی به شکل تایپ شده زبان:فارسی فرمت:PDF
|
سه شنبه, ۱۵ آبان ۱۳۹۷، ۰۹:۱۸ ق.ظ

این پروژه برای پایان نامه در مقطع کاردانی و کارشناسی تعریف شده و در
نگارش آن تمامی استاندارد های نگارش پایان نامه رعایت شده و آماده چاپ و
ارایه می باشد.
در این پروژه سیستم تشخیص هویت و انواع روش های تشخیص هویت به همراه
توضیح کامل و عکس های تکمیلی برای هر روش ارایه شده است. همچنین تشخیص هویت
به کمک عنبیه چشم به طور کامل شرح داده شده و فرآیند تشخیص هویت به ترتیب
بلوک دیاگرام کلی سیستم , بررسی شده و به وسیله یک اپلیکیشن موجود در متلب
استخراج ویژگی از عنبیه چشم شبیه سازی شده است. دقت شود که این برنامه به صورت تحقیقاتی بوده و دارای کدهای متلب نمی باشد. در آخر جمع بندی و نتیجه گیری از پروژه ارایه شده است.
شماره
|
عنوان
|
|
فصل اول : مقدمه
|
1-1
|
مقدمه
|
|
فصل دوم : بیومتریک
|
2-1
|
انواع سیستم های تشخیص هویت
|
2-2
|
بیومتریک
|
2-3
|
کاربرد های بیومتریک
|
2-4
|
انواع بیومتریک
|
2-4-1
|
اثر انگشت
|
2-4-2
|
طرز حرکت
|
2-4-3
|
شبکیه
|
2-4-4
|
چگونگی تایپ با کیبورد
|
2-4-5
|
گوش
|
2-4-6
|
شکل هندسی دست
|
2-4-7
|
ورید و رگ ها
|
2-4-8
|
تشخیص چهره | |
دوشنبه, ۱۴ آبان ۱۳۹۷، ۰۴:۱۷ ب.ظ

پروژه
پایگاه داده هتـــــــل در SQL Server 2008 کد نویسی شده است ابتدا جدول
های مورد نیاز هر پایگاه داده طبق استاندارد و نیاز سنجی طراحی شده و سپس
کد نویسی شده است.دستورات این پایگاه داده بصورت فایل Text و SQL و طبق
لیست زیر قابل دانلود میباشد.
1.backup database
2.create database
3.create procedure
4.create table
5.create trigger
6.create view
7.delete
8.insert
9.insert and select
این
پروژه برای درس پایگاه داده و آزمایشگاه پایگاه داده ها طراحی شده است و
مناسب دانشجویان دوره کاردانی و کارشناسی رشته کامپیوتر و IT میباشد.
|
دوشنبه, ۱۴ آبان ۱۳۹۷، ۰۴:۱۱ ب.ظ

پروژه
پایگاه داده دانشــــــــگاه در SQL Server 2008 کد نویسی شده است ابتدا
جدول های مورد نیاز هر پایگاه داده طبق استاندارد و نیاز سنجی طراحی شده و
سپس کد نویسی شده است.دستورات این پایگاه داده بصورت فایل Text و SQL و طبق
لیست زیر قابل دانلود میباشد.
1.backup and restore
2.database
3.delete
4.ER
5.insert
6.Procedure
6.select
7.Table
8.trigger
9.Update
10.view
این پروژه
برای درس پایگاه داده و آزمایشگاه پایگاه داده ها طراحی شده است و مناسب
دانشجویان دوره کاردانی و کارشناسی رشته کامپیوتر و IT میباشد.
|
دوشنبه, ۱۴ آبان ۱۳۹۷، ۰۳:۳۵ ب.ظ

در نگارش یک پروژه یا پایان نامه با توجه به اصلاحات یا تغییراتی که
ممکن است در تعداد فصول، جابجایی فصول یا کم و زیاد کردن جدول ها، شکل ها و
رابطه ها ایجاد شود، درصورتی که شماره گذاری آنها به صورت خودکار انجام
نگیرد موجب صرف زمان بسیاری برای اصلاح شماره موارد یادشده خواهد شد. در
این آموزش ویدئویی نحوه شماره گذاری خودکار تیترها، جدول ها، شکل ها و
رابطه ها در نرم افزار Microsoft word 2010 به طور عملی آموزش داده شده
است. همچنین روشی ساده برای ایجاد رابطه و شماره گذاری آن ارائه شده است.
|
دوشنبه, ۱۴ آبان ۱۳۹۷، ۰۸:۱۸ ق.ظ

عنوان: مقاله ارشد کاربرد داده کاوی در رسانه های اجتماعی
نوع فایل: Word و PDF و PowerPoint
تعداد صفحات: 12 صفحه
حجم فایل: 1.95 مگابایت
چکیده: شبکه اجتماعی، مجموعه از افراد
یا سازمان یا موجودیت های اجتماعی دیگر است، که توسط یک مجموعه از رابطه
های اجتماعی مانند مبادله اطلاعات، همکاری یا دوستی مرتبط شده اند. تجزیه و
تحلیل شبکه براساس تجزیه و تحلیل ارتباطات در یک جامعه صورت میگیرد.
اخیراً بخش بزرگی از تحقیقات در گیر شبکه های اجتماعی است که شامل مدلسازی و
تحلیل آنها میباشد . یک شبکه اجتماعی، بازیگران، روابط بین آنها و رخدادها
را توصیف می کند . شبکه های اجتماعی ،شبکه هایی مبتنی بر رابطه بین افراد
اطراف ما است . شبکه های اجتماعی یک تسهیل کننده کلیدی در همکاری ها است.
در این مقاله ما بعد از تعریفی از دادهکاوی و رسانههای اجتماعی؛ شبکه های
اجتماعی راتعریف و تحلیل میکنیم و کاربردها و نقش هایی که دارد را بررسی
میکنیم.
|
يكشنبه, ۱۳ آبان ۱۳۹۷، ۱۲:۱۷ ب.ظ

کتاب تست نفوذ با کالی لینوکس یا همان PWK به زبان فارسی پیش روی شماست .
Penetration Testing with Kali یا همان
PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی
طراحی شده است تا گام بزرگی در زمینه یادگیری تست نفوذ بردارند . این دوره
بی همتا به افراد نحوه کار با ابزارهای هک اخلاقی و تکنیک های نفوذ را از
طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های
اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید
این بخشی از توضیحات ذکر شده در سایت
Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که
درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک
رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD
1,150.00 می باشد که مبلغ زیادی است
کتاب تست نفوذ با کالی لینوکس
کتاب تست نفوذ با کالی لینوکس در قالب
460 صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی
لینوکس برای آن هایی که می خواهند در زمینه تست نفوذ فعالیت داشته باشند و
تست نفوذ را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این
کتاب پیشرفته می باشد به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می
شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از
تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست نفوذ . آشنایی و تسلط کامل به
محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه
نویسی پایتون .
ریز مطالب کتاب تست نفوذ با کالی لینوکس
-
مقدمه
درباره کالی لینوکس درباره تست نفوذ قانون گزارش دهی |