close
تبلیغات در اینترنت
رایانه ایComputer
loading...

میهن همکار

رایانه ایComputer

ALI-ZIRAEE بازدید : 40 سه شنبه 17 شهريور 1394 زمان : 11:57 نظرات ()
عنوان انگلیسی مقاله: Unit commitment by dynamic programming for microgrid operational planning optimization and emission reduction
عنوان فارسی مقاله:  تعهد واحد توسط برنامه نویسی دینامیک برای بهینه سازی برنامه ریزی عملیاتی ریزشبکه و کاهش انتشار (گازهای گلخانه ای).
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله، یک برنامه ریزی توان میکروشبکه برای 24 ساعت آینده را با استفاده از تکنیک تعهد واحد، توسط برنامه نویسی دینامیک، ارایه می دهد. سیستم تحت مطالعه، تشکیل شده از 12 ژنراتور فعال مبنی بر PV (پیل خورشیدی) مجهز به ذخیره سازی، و سه میکروتوربین گازی، می باشد. طبق پیش بینی انرژیِ موجود از ژنراتور خورشیدی، در دسترس بودنِ انرژی ذخیره شده، مشخصه های انتشار میکروتوربین و پیشبینی بار، یک سیستم مدیریت انرژی مرکزی، برنامه 24 ساعته آینده ی مراجع توان را برای سه میکروتوربین گازی و ژنراتورهای فعال، محاسبه می کند تا انتشار معادل CO2 توربین های گازی، کمینه شود. 
صطلاحات شاخص ــ شبکه هوشمند، انرژی تجدیدپذیر، بهینه سازی، کمینه کردن انتشار، مدیریت انرژی، تعهد واحد برنامه نویسی دینامیک.
مقدمه:
یکی از چالش های اصلی در دهه های اخیر، نیاز به کاهش انتشار گازهای آلاینده و نیز وابستگی به سوخت های فصیلی بوده است. این قضیه، منجر به نفوذ گسترده ژنراتورهای مبتنی بر انرژی تجدیدپذیر.
 در سیستم قدرت، شده است. در گذشته، برق اساسا در نیروگاه های بزرگ تولید می شده است؛ ازینرو، سیستم های الکتریکی برای جریان انرژی یک-جهتی _از نیروگاه های بزرگ به مصرف کننده ها_ طراحی شده اند. در سال های اخیر، مقدار منابع انرژی توزیع شده (DER) متصل به سیستم های قدرت، افزایش یافته است. این دلیل تحقیقات گسترده در زمینه یکپارچه سازی و کنترل سیستم های الکتریکیِ تشکیل شده از مقدار زیادی DER (انرژی توزیع شده)، می باشد. اگرچه، در سال های آینده، حتی استفاده بیشتر از ژنراتورهای مبتنی بر انرژی های تجدیدپذیر (REBG)، پیشبینی می شود. اما توان حاصل از این ژنراتورها، وابسته به پیشبینی وضعیبت هوایی بوده و همیشه مطابق با منحنی بار نیست، که این موجب مشکلاتی برای اپراتورهای سیستم توزیع (DSO) می شود.

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 9 شنبه 31 مرداد 1394 زمان : 7:49 نظرات ()
عنوان انگلیسی مقاله: Monitoring Public Opinion in Cyberspace: How Corporate Public Relations Is Facing the Challenge
عنوان فارسی مقاله: نمایش افکار عمومی در فضای سایبری،چگونه روابط عمومی شرکتی با این چالش روبرو می گردد.
دسته: علوم اجتماعی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
از آنجا که گرایش عموم افراد و روزنامه نگاران  به سمت رسانه های اجتماعی به عنوان منبع اطلاعات و گزارش مصرف کننده روبه افزایش است، اهمیت نظارت صاحبان مشاغل بر حضور تشکیلاتشان در رسانه های اجتماعی همچنان رو به فزونی می باشد. رسانه های اجتماعی به عنوان قلمرویی که عموم افراد در آن حق اظهار نظر دارند، چالش های پرکششی را برای صاحبان مشاغل ایجاد می کند که از طریق آن شهرت و آوازۀ تشکیلاتی خود را نشان دهند. به عنوان قلمرویی که بخش عمومی دارای صدای مطلق می باشد، شبکه های اجتماعی چالش های جالب توجهی را برای شاغلانی که به بررسی شهرت سازمانی می پردازند، نشان می دهد. در این مطالعه روند فعلی مدیریت، کاربرد، نظارت و اهمیت رسانه های اجتماعی در شرکت های ملی از طریق مصاحبه های نظر خواهی با شاغلان (در 500 تا 1000 شرکت امریکایی که از نظر فروش در صدر قرار داشتند ) بررسی شد. یافته ها نشان می دهد که در استفاده و اهمیت درک شدۀ رسانه های اجتماعی بین شاغلین  شکاف عظیمی وجود دارد و اینکه روند آگاهی و درک ارزش بالقوۀ این رسانه در بین غیر کاربران به منظورپذیرش کند میباشد. علاوه بر این، مسیرهای جدیدی برای تحقیق و تمرین در استفاده از رسانه های اجتماعی به دلیل مدیریت موضوعات آشکار شد. 
رسانه های اجتماعی و شبکه های آنلاین شخصی در نحوۀ ارتباط همزمان اقصی نقاط دنیا با هم انقلاب و دگرگونی ایجاد کرده است. طبق گزارش شرکت  وب- پیگردی تکنوراتی (Technorati) تقریبا حدود 2 سل قبل 59.8 میلیون بلاگ به تنهایی در اینترنت وجود داشته و 175,000 بلاگر روزانه برای اولین بار از یک بلاگ بازدید کردند (سانتورا،2006). از زمان این گزارش، این تعداد روند رو به رشد داشته است. دوسال بعد، تعداد بلاگ های سرتاسر دنیا بیش ازدو برابر شد یعنی تا 184 میلیون بلاگ (سانتورا،2006). این میزان در ایالات متحدۀ آمریکا به تنهایی 26 میلیون میباشد. علاوه بر این در سال 2008، 77 میلیون نفر برای اولین بار از یک بلاگ بازدید کردند.
 با وجود اینکه شواهد و مدارک در مورد نقش شرکت ها در بلاگ ها و سایر رسانه ها اجتماعی رو به افزایش است اما اینکه چه تعداد شرکت و صنف از این بلاگ ها حمایت میکنند، مشخص نیست. احتمالا در بزرگترین مطالعه ای که تا آن زمان دربارۀ شرکت ها و بلاگ های صورت گرفته بود (Backbone Media،2005) ، پاسخ دهنده ها متوجه شدند که  بیشترین ارزش حاصل از بلاگسازی برای تشکیلات ،علیرغم رهبری، ساخت انجمن، فروش و روابط عمومی آنلاین ، سریعا در حال انتشار است.
بیشترین نگرانی که در این مورد وجود داشت بعد از نگرانی در مورد بدهی های قانونی، به زمان مورد نیاز برای اختصاص به بلاگ مربوط میشد. صنایع غالبی که از بلاگ ها استفاده میکنند شامل نرم افزار، تکنولوژی، بازاریابی، کالاهای مصرفی و صنعت بود (Backbone Media,2005).

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 12 سه شنبه 27 مرداد 1394 زمان : 12:13 نظرات ()
عنوان انگلیسی مقاله: Social Media and Strategic Communication: Attitudes and Perceptions Among College Students
عنوان فارسی مقاله: رسانه های اجتماعی و ارتباطات راهبردی؛ نگرش ها و برداشت ها در بین دانشجویان.
دسته: علوم اجتماعی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
رسانه های اجتماعی به عنوان ابزار ارتباط با  جوامع راهبردی، از همان ابتدا با استقبال شاغلان روابط عمومی، تبلیغات و بازاریابی مواجه شدند. رایت و هینسون (2009) ثابت کردند که متخصصان روابط عمومی با توجه به ارتباطات راهبردی، مسلما از رسانه های اجتماعی آگاهی دارند. با توجه به اینکه رسانه های اجتماعی بر متخصصان صنعتی تأثیر دارند، در نتیجه در این مطالعه به بررسی این مسئله خواهیم پرداخت که آیا رسانه های اجتماعی بر روی دانشجویان در کل و دانشجویانی که در زمینه های روابط عمومی و تبلیغات تحصیل میکنند، نیز تأثیر دارند. موارد استفاده، نگرش ها و برداشت ها دربارۀ رسانه های اجتماعی در بین دانشجویان از طریق داده های نظرسنجی بررسی شد. در این تحقیقات مشخص شد که آموزش و تحصیلات بر درک و نگرش دانشجویان به رسانه های اجتماعی تأثیر میگذارد. از نظر اساتید و مربیان آموزشی قدردانی از پایگاه اطلاعات دانشجویان و نگرش آنها دربارۀ رسانه های اجتماعی و چگونگی به کار گیری این رسانه ها در ساخت واقعیت و اطلاعات اهمیت خود را دارد. ازنظر متخخصان صنعت که در پی استخدام فارغ التحصیلان جدید دانشگاهی هستند، یافتن دیدگاه مبنی بر چگونگی استفاده از رسانه های اجتماعی در زندگی و به عنوان ابزار راهبردی توسط دانشجویان با ارزش است. یافته ها نشان می دهد که دانشجویان متخصص رشته های تبلیغات و روابط عمومی  نسبت به رسانه های عمومی دید مثبت تری دارند تا دانشجويان سایر رشته ها. چرا كه متوجه اند که رسانه های اجتماعی چگونه با صنعتی که درآن آموزش دیده اند، تطابق و تناسب دارد.این یافته ها نشان میدهد که رسانه های اجتماعی به منظور آماده سازی بهتر دانشجویان برای جو رسانه های فعلی باید با برنامۀ آموزشی ارتباطات راهبردی آمیخته شوند.
مقدمه:
نوشته های موجود دربارۀ رسانه ها نشان میدهد که با وجود اینکه رسانه ها و پیام های بازرگانی در فرهنگ آمریکا واقعا اجتناب ناپذیر هستند، ضرورت آموزش رسانه ها و تأثیر و قدرت آن در بين مردم هنوز وجود دارد. با ظهور اینترنت و رسانه های اجتماعی ،John Q. Public دیگر مصرف کنندۀ تابع و مطیع پیام های رسانه ای نیست. او اکنون میتواند، خالق، ناشر، تولید کننده و گوینده (رادیو تلویزیون) باشد. ابزارهای اینترنتی مانند بلاگ ها، یوتیوب، فلیکر، مای اسپیس و فیس بوک این امکان را ایجاد می کند تا شخص متوسط مضامینی را ایجاد کند که یک مخاطب دیگر در سرتاسر دنیا نیز بتواند از آن بهره ببرد. ماهیت تعاملی این ابزرها پیام رسانه ها را از ارتباط یک طرفه به منظور آسان کردن گفتگو دستخوش تغییر کرده است.

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 14 یکشنبه 04 مرداد 1394 زمان : 13:40 نظرات ()
عنوان انگلیسی مقاله: Semantic web service discovery system for road traffic information services
عنوان فارسی مقاله: سیستم کشف سرویس وب معنایی برای سرویس‌های اطلاعات ترافیک جاده‌ای
دسته: فناوری اطلاعات - کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم به تشریح یک پلت فرم چند عامله برای سیستم اطلاعات مسافر پردازیم که در این سیستم، به مسافرین اجازه داده شده تا سرویس وب مربوط به اطلاعات ترافیک جاده‌ای (WSs)  که با نیاز مندی آن‌ها بهترین مطابقت را دارد پیدا کنند. پس از مطالعه‌ی پروپوزال های موجودی که به کشف Ws معنایی پرداخته بودند، یک الگوریتم تطابق ترکیبی را پیاده سازی کردیم که به صورت کامل آنرا تشریح خواهیم نمود. پروفایل‌های Ws معنایی به صورت خودکار به عنوان OWL-S ها شناخته شده و همچنین درخواست مسافر در آن به صورت یک پروفایل OWL نشان داده می‌شود. این الگوریتم، مقیاس‌ها و وزن های مختلفی را به هر پارامتر پروفایل WS تخصیص داده شده که این تخصیص بر اساس سطح ارتباط، نوع و ماهیت آن‌ها صورت می‌گیرد. برای انجام این کار، الگوریتم پائولوچی  را توسعه داده‌ایم و از آن در سناریوی خود استفاده نموده‌ایم. همچنین مقیاس های معنایی جدیدی، مخصوصاٌ استفاده از رابطه‌ی هم نیا، برای بهبود فراخوانی‌ها بکار گرفته شده که به سرویس‌های مربوطه اجازه داده تا به وسیله‌ی کاربرانی که هنوز بازیابین شده‌اند کشف شوند. اگرچه ما روابط مفهوم تشابه را افزایش داده‌ایم و زمان اجرا را با استفاده از مرحله‌ی فیلتر پیش پردازش (که به کاهش مجموعه‌ی به احتمال مفید WS می‌پردازد) بهبود داده‌ایم. این امر باعث بهبود الگوریتم تطابق معنایی گردیده است.
واژگان کلیدی:
سرویس‌های وب معنایی، تطابق گذاری، بازیابی اطلاعات، سیستم های اطلاعات ترافیک جاده‌ای، کشف دانش

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 11 شنبه 03 مرداد 1394 زمان : 12:41 نظرات ()
عنوان انگلیسی مقاله: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک
عنوان فارسی مقاله: Determinants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP
دسته: کامپیوتر - نرم افزار
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
افزایش رو به رشد پهنای باند اینترنت و  تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات  باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها  بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERP و تدارک الکترونیک   مبتنی بر نرم افزار به عنوان یک سرویس(SaaS)  روی آورند ؟  این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک  تشخیص دهیم. در ادامه، این چارچوب با استفاده از  متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (1987) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از 8 کاربر و 9 سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک  را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه  نیز در این خصوص تأثیر زیادی داشته اند.
واژگان کلیدی:نرم افزار به عنوان یک سرویس(SaaS)، سرویس دهنده اپلیکیشن(ASP) ، برون سپاری IS،  برون سپاری، وب معنایی، تدارک الکترونیک، ERP

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 17 جمعه 26 تير 1394 زمان : 17:8 نظرات ()
عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 11 جمعه 26 تير 1394 زمان : 17:7 نظرات ()
عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 31 جمعه 26 تير 1394 زمان : 16:59 نظرات ()
عنوان انگلیسی مقاله: Web Log Clustering Approaches – A Survey
عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی 1.مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 20 سه شنبه 23 تير 1394 زمان : 18:26 نظرات ()
عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وکتر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp ) .

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 19 سه شنبه 23 تير 1394 زمان : 17:31 نظرات ()
عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 20 سه شنبه 23 تير 1394 زمان : 17:24 نظرات ()
عنوان انگلیسی مقاله: Comparative Study of Web 1.0, Web 2.0 and Web 3.0
عنوان فارسی مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
مقدمه:
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
2.وب 1.0
در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند . 

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 18 دوشنبه 22 تير 1394 زمان : 15:0 نظرات ()
عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام.
دسته: روانشناسی - فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
مقدمه:
با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 16 دوشنبه 22 دي 1393 زمان : 17:2 نظرات ()
عنوان کامل: ضرورت و روش تدوين استراتژي نانوتكنولوژي براي فن آوري مخابرات الكترواپتيك كشور
دسته: فنی مهندسی - نانوتکنولوژی
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 28
_______________________________________________
بخشی از مقدمه:
ساده‌ترين تعريف از نانوتكنولوژي بيان مي‌كند كه اين فن‌آوري قدرت سازماندهي، كنترل و ساخت در حد اتمي و مولكولي را فراهم مي‌آورد. با اين فن‌آوري جديد، انقلابي در زندگي بشر به‌وجود آمده و مواد و امكانات جديدي در عرصه‌هاي مختلف علوم از جمله مخابرات، شيمي، مواد، بيوتكنولوژي و غيره ايجاد مي‌شود. نانوتكنولوژي مبحث جديدي نيست و از سالها پيش در زندگي بشر وجود داشته است، ولي قرن حاضر زماني است كه بشر توانسته آن را بهتر بشناسد و با رويكردي جديد، بيشتر از گذشته آن را تحت كنترل خود درآورد[3]. 
تكامل سيستم‌هاي شبكه اترنت((Ethernet از Mb/s 100 به Gb/s 1 و سپس Gb/s 10 سبب رشد خيلي سريع شبكه‌هاي محلي شده است. همزمان با آن الگوي ترافيكي به بيرون از ناحيه محلي و هسته شبكه منتقل شده است. پيشرفت شگرف تجهيزات الكترواپتيك از لحاظ قيمت و عملكرد باعث مي‌شود تا شبكه‌هاي DWDM و سوييچهاي الكترواپتيك جايگزين شبكه‌هاي عمومي(Public Network Sector) شوند. زيرا اين سيستم الكترواپتيك قادر است، سرعت قسمت پشتيبان (Backbone) شبكه IP را تا حد تراهرتز (1012 Hz) با هزينه كمتر، افزايش دهد[3]. لازم به ذكر است، ايجاد سيستم‌هاي نوري سرعت بالا، تنها با استفاده از مدولاتورها و سوييچهاي الكترواپتيكي يا تمام نوري امكان پذير است. 

جهت دانلود محصول اینجا کلیک نمایید
ALI-ZIRAEE بازدید : 11 سه شنبه 16 دي 1393 زمان : 15:18 نظرات ()
عنوان انگلیسی مقاله: Hardware/Software Codesign Architecture for Online Testing in Chip Multiprocessors
عنوان فارسی مقاله: معماري طراحي شراکتي سخت افزار / نرم افزار براي آزمايش آنلاين در ريزپزدازنده هاي تراشه
دسته: تحقیقات علمی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
همانطور که صنعت نيمه رسانا فشار بي رحمانه خود را به وسيله فناوري هاي نانو CMOS ادامه مي دهد ، قابليت اطمينان طولاني مدت دستگاه و وقوع خطاهاي دشوار به عنوان نگراني عمده اي پديدار شده است. قابليت اطمينان طولاني مدت دستگاه شامل تنزل پارامتري است که منجر به اتلاف عملکرد و نيز خطاهاي دشوار مي گردد که موجب اتلاف functionality مي شود. در نقشه جاده ITRS گزارش شده است که تأثير آزمايش سوختن مرسوم در افزايش عمر محصول در حال فرسوده شدن است. بنابراين به منظور حصول اطمينان از قابليت اطمينان کافي محصول ، کشف خطا و پيکربندي مجدد سيستم مي بايست در زمان اجرا در ميدان انجام شود. گرچه ساختارهاي حافظه منظم در مقابل خطاهاي دشوار با استفاده از کدهاي تصحيح خطا حفاظت شده اند ، بسياري از ساختارها در داخل هسته ها فاقد حفاظ باقي مانده اند. چندين روش آزمايش آنلاين مطرح شده به آزمايش همزمان متکي اند يا به صورت دوره اي در فواصل معين صحت را کنترل مي کنند. اين روش ها به علت تلاش طراحي قابل توجه و هزينه سخت افزاري جالب توجه اما محدود هستند. علاوه بر اين کمبود قابل مشاهده بودن و قابل کنترل بودن حالات ريزمعماري منجر به رکود طولاني و ذخيره سازي وسيعي از الگوهاي Golden مي گردد. ما در اين مقاله يک الگوي کم هزينه را به منظور کشف و اشکال زدايي خطاهاي دشوار به وسيله دانه دانه بودن ريز در داخل هستته ها و در حال کار نگه داشتن هسته هاي معيوب با قابليت و عملکرد تحليل رفته بالقوه پيشنهاد مي کنيم. راه حل شامل هر دو سخت افزار و نرم افزار زمان اجرا بر اساس مفهوم ماشين مجازي طراحي شراکتي مي باشد که داراي قابليتي جهت کشف ، اشکال زدايي و تفکيک خطاهاي مشکل در ساختارهاي آرايه غير پنهان کوچک ، واحدهاي اجرايي ، و منطق ترکيبي در داخل هسته ها است. ثبات هاي signature  سخت افزاري به منظور تسخير ردّپاي اجرا در خروجي واحد هاي در حال کار در داخل هسته ها مورد استفاده قرار مي گيرند. يک لايه نرم افزاري زمان اجراي ( microvisor ) تابعي را همزمان بر روي چند هسته به منظور تسخير ردپاي signature  در سرتاسر هسته ها جهت کشف ، اشکال زدايي و تفکيک خطاهاي دشوار آغاز مي نمايد. نتايج نشان مي دهند که با استفاده از مجموعه هدفمندي از دنباله آزمايش تابعي ، خطاها مي توانند براي يک سطح دانه دانه ريز در داخل هسته ها اشکال زدايي گردند. هزينه سخت افزاري الگو کمتر از سه درصد است ، در حالي که وظايف نرم افزار در سطح بالا انجام شده است و منجر به يک تلاش و هزينه طراحي نسبتا پايين مي گردد.
___
توجه: این محصول به سفارش سایت میهن همکار تهیه و ثبت شده است و هرگونه کپی برداری از این فایل به منظور فروش، بدون اخطار قبلی منجر به پیگرد خواهد شد.


جهت دانلود محصول اینجا کلیک نمایید

ALI-ZIRAEE بازدید : 25 دوشنبه 08 دي 1393 زمان : 18:32 نظرات ()
دسته: تحقیقات رایانه ای
عنوان کامل:  سرقت های رایانه ای
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 74
_______________________________________________
بخشی از مقدمه:
سرقت های الکترونیکی به عنوان پدیده ای که حاصل گسترش تکنولوژی های الکترونیکی و رایانه ای است، امروزه امنیت بسیاری از کاربران رایانه و اینترنت را مختل کرده است. از این رو آشنایی با ماهیت این سرقت ها و بررسی ابعاد حقوقی و خلأهای قانونی که در این زمینه وجود دارد در مصون ماندن از این نوع سرقت ها بسیار با اهمیت است. 
سرقت های الکترونیکی به عنوان یک پدیده خطرناک در عصر الکترونیک و ارتباطات است که نسبت به سرقت های کلاسیک از ویژگیهای متمایزی برخوردار است.چرا که ماهیت این گونه جرایم به دلیل تکنولوژی پیچیده و بالا،خصوصیات منحصر به فردی داشته که می توان به:شیوه ارتکاب آسان ،عدم حضور فیزیکی مجرم در محل جرم، خصوصیات فراملی بودن و وسعت دامنه جرم اشاره کرد.و از طرفی وجود نقص و کمبودها در قوانین در زمینه کشف،تعقیب ومجازات مجرم به دلیل بعد فراملی بودن این نوع جرایم و گاهی عدم تعاون و همکاری دولت ها و سازمان های بین المللی ،باعث شده است تا عده ای سودجو بستر را برای ارتکاب به این جرایم مناسب دیده و به انواع سرقت های الکترونیکی (اطلاعات ،هویت، اندوخته های ارزشمند و ..)بپردازند و باعث لطمات مالی و صدمات حیثیتی فراوانی بشوند.


جهت دانلود محصول اینجا کلیک نمایید

تبلیغات

همکاری در فروش فایل میهن همکار همکاری در فروش فایل میهن همکار

 
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • پیوندهای روزانه
    آمار سایت
  • کل مطالب : 852
  • کل نظرات : 16
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 1
  • آی پی دیروز : 8
  • بازدید امروز : 5
  • باردید دیروز : 126
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 364
  • بازدید ماه : 1,889
  • بازدید سال : 7,710
  • بازدید کلی : 22,807
  • کدهای اختصاصی