متنكاوي موضوعي رايانهاي قرآن كريم، براي كشف ارتباطات معنايي ميان آيات ادامه مطلب »
نتیجه جستجو برای : تمام
جزوه و اسلاید درس كلاس برنامه ریزی منابع سازمانی پروفسور کاهانی دانشگاه فردوسی مشهد
با درس برنامه ریزی منابع سازمانی در خدمتتون هستیم هدف این درس اینه كه : شما با فرایندهای اصلی سازمانها و كسب و كار آشنا بشید و اینكه چطوری سیستم های یكپارچه اطلاعاتی در سطح یك سازمان بزرگ سعی می كنند این فرایندها را مدیریت و استفاده كنند. وارد جزئیات بیشتری می شیم و ماژول های سیستم های erp ... ادامه مطلب »
جزوه و اسلاید درس كلاس برنامه ريزي منابع سازماني پروفسور کاهانی دانشگاه فردوسی مشهد
برنامه ريزي منابع سازماني ادامه مطلب »
فیلم آموزشی وب معنایی پروتج و جنا (protege and Jena) به زبان فارسی
باسلام یک درخواست راهنمایی از طرف دوستان هست که چندین بار تکرار شده و تصمیم گرفتم اینجا یکمی توضیح راجع به اون بدم. اون مطلب هم این هست که تفاوت بین آنتولوژی ، پروتجه و جنا چی هست. خیلی از افراد اسم این سه رو با هم میشنون و زیاد روشن نیست براشون این سه مفهوم. در ادامه هر کدوم ... ادامه مطلب »
فیلم آموزشی ایجاد و ویرایش آنتولوژی با نرم افزار پروتج
فیلم آموزشی ایجاد و ویرایش آنتولوژی با نرم افزار پروتج ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ ادامه مطلب »
راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها
راي گيري يكي از مهمترين اركان دموكراسي به شمار مي آيد كه مردم مي توانند ديدگاه هاي خود را به طور رسمي به دولت اعلام كنند. در انتخاباتي كه به صورت سنتي انجام مي شود راي دهنده بايد شخصاً براي دادن راي به پايگاه هاي راي گيري مراجعه كندكه اين مسئله باعث مي شود تعداد شركت كنندگان در انتخابات كم ... ادامه مطلب »
روشهای سرقت ادبیو الگوریتمهای آن
با توجه به طبقه بندیMaurer و همکارانش ]27[ روش های تشخیص سرقت ادبی به سه دسته تبدیل می شود.در دسته اول تلاش برای بدست آوردن سبک نگارش نویسنده و پیدا کردن هرگونه تغییر ناسازگار در این سبک است.ساختار دسته دوم بر اساس مقایسه چندین سند و شناسایی قطعات مشترک است، دسته سوم یک سند را به عنوان ورودی می گیرد ... ادامه مطلب »
مكانيزم هاي رمزنگاري
رمزنگاري علم تبادل و نگهداري محرمانه اطلاعات است. پيشرفت سريع فناوري اطلاعات و انجام الكترونيكي بسياري از داد و ستدها بر اهميت و نقش كليدي اين علم افزوده است. مي توان گفت كه الگوريتم هاي رمزنگاري زيرساخت تمامي پروتكل هاي امنيت شبكه هستند. در اين فصل مكانيزم هاي رمزنگاري كه در سيستم راي¬گيري الكترونيكي پيشنهادي به كار رفته اند توضيح ... ادامه مطلب »
راي گيري الكترونيكي – نيازمندي ها، روش ها و الگوها
راي گيري الكترونيكي - نيازمندي ها، روش ها و الگوها ادامه مطلب »
مكانيزم هاي رمزنگاري
رمزنگاری ادامه مطلب »
روشهای سرقت ادبیو الگوریتمهای آن
روش, الگوریتم, تشخیص, سرقت, ادبی, تحلیل, سبک, نویسنده, مقایسه, سند, جستجو, وب, معیار, شباهت, دو, متن ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
امروزه اطمینان از امنیت برنامههای کاربردی مبتنی بر وب مسألهای اساسی برای تولیدکنندگان و همچنین مشتریان این برنامهها است. سازمانهاي زيادي وجود دارند که برنامههای مبتنی بر وب را مورد ارزیابی امنیتی قرار داده و در صورت ایمن بودن به آنها گواهینامهی امنیتی میدهند. OWASP استانداردی برای تأیید امنیتی برنامههاي کاربردی مبتني بروب (ASVS) ارائه نموده است. كليد واژه- برنامهی ... ادامه مطلب »
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب
چارچوب ارزیابی امنیت خودکار برنامههای کاربردی مبتنی بر وب ادامه مطلب »
مسیریابی مبتنی بر كیفیت سرویس در شبكه های موردی
شبكه هاي موردي داراي مزايايي است كه باعث شده است در چند سال اخير بسيار مورد توجه قرار گرفته اند. از جمله اين مزاياي مي توان به عدم نياز به زير ساخت و برپايي سريع آنها اشاره كرد. شبكه هاي موردي نوعي از شبكه هاي بي سيم هستند. دو معماري مختلف براي اتصال گرههاي بي سيم به يكديگر وجود دارد. ... ادامه مطلب »