- 1. نقش فیس بوک در بازاریابی شبکه های اجتماع
- (طراحی وب سایت)
- ... روش های بسیار تاثیر گذاری برای تبلیغات در فیس بوک وجود دارد. پایه و اساس تمامی این موارد تا پایان این مقاله برای شما روشن خواهد شد. در مورد ایجاد گروه و networking و اعمال نفوذ از طریق پروفایل تان چه اطلاعاتی ...
- ایجاد در 15 ارديبهشت 1395
- 2. چگونه در تجارت الکترونیک B2B موفق شوید
- (خوش آمديد)
- ... Group که ارائه کننده نرمافزارهای تجزیه و تحلیل کسب و کار است میگوید: «زمانی را به این کار اختصاص دهید که واقعا متوجه شوید که در سطح مشتری شما تصمیم گیرنده چه کسی است و سلسله مراتب نفوذ در هر سازمان چگونه ...
- ایجاد در 10 اسفند 1395
- 3. ۱۱ترفند اینترنتی در جهت بهبود کسب و کار
- (طراحی وب سایت)
- ... یک شبکه بسیار بزرگ برای شماست تا بتوانید کسب و کار خود را نسبت به کسب و کارهای دیگری با سرعت پیش ببرید. در واقع، هیچ پلت فرم دیگری وجود ندارد که بتواند چنین نفوذ گستردهای را بدو ن هزینهای، حتی یک سکه ...
- ایجاد در 13 دی 1395
- 4. ۱۲ استراتژی جهت افزایش فروش محصولات
- (طراحی وب سایت)
- ... پایینتر برای بدست آوردن مشتریان در زیر میتوانید نمایش گرافیکی را ببنید که چگونه دادهها در اینترنت تولید میشوند. نگاهی به وبسایتهای شبکههای اجتماعی بیندازید. قدرت نفوذ در مخاطب آن شگفتانگیر نیست. ...
- ایجاد در 22 آذر 1395
- 5. <span class="highlight">نفوذ</span>
- (Tags)
- نفوذ
- ایجاد در 15 شهریور 1394
- 6. تشخیص <span class="highlight">نفوذ</span> مبتنی بر ناهنجاری
- (Tags)
- تشخیص نفوذ مبتنی بر ناهنجاری
- ایجاد در 02 شهریور 1394
- 7. تشخیص <span class="highlight">نفوذ</span>
- (Tags)
- تشخیص نفوذ
- ایجاد در 15 شهریور 1394
- 8. تشخیص <span class="highlight">نفوذ</span> با الگوریتم کاهش ویژگی IG و درخت تصمیم
- (کامپیوتر)
- با رشد و گسترش روز افزون اطلاعات و گرایش به سمت دیجیتالی شدن تمامی منابع، چالش هایی در زمینه امنیت اطلاعات پدید آورده اند. مهمترین مساله، جلوگیری از نفوذ در مقابل نفوذگران و سوء استفاده از کامپیوترهای ...
- ایجاد در 15 شهریور 1394
- 9. سیستم تشخیص <span class="highlight">نفوذ</span> با استفاده از منطق فازی
- (کامپیوتر)
- IDS در بخش مهمی از دفاع سیستم برای شناسایی فعالیتهای غیرعادی در یک سیستم کامپیوتری مورد استفاده قرار میگیرد . در سیستم پیشنهادی، یک سیستم مبتنی بر منطق فازی برای تشخیص موثر فعالیت های نفوذ در شبکه طراحی ...
- ایجاد در 02 شهریور 1394
- 10. اینترنت اشیاء (IOT)
- (اینترنت اشیاء (IOT))
- ... هیچ تمایلی به افشای آنها نداشته باشند، برملا سازد.حملات پیچیده هکرها و نفوذگرها را نیز نباید از قلم انداخت. ورود افراد غیرمجاز و حتی تبهکار به سامانههای محرمانه ذخیرهی داده، اگر چه مستلزم عبور از پارامترهای ...
- ایجاد در 17 تیر 1396
- 11. انتخاب بهترین تلهعسل برای پیادهسازی
- (کامپیوتر)
- امروزه، نفوذگران و کاربران بدخواه به طور ویژه به سوی کاربردهای وب روی آورده اند و بخش زیادی از تلاش های نفوذگران را تلاش برای نفوذ به یک کاربرد وب تشکیل می دهد. افزایش روزافزون داده ها و خدمات بر روی وب، ...
- ایجاد در 01 شهریور 1394
- 12. شمارش ضربان قلب با AVR بسکام(عالی)
- (انواع سنسور)
- ... باشند ناخن دست یا استخوان انگشت مانع بازتاب خواهد شد.در واقع نور ارسال شده از فرستنده مادون قرمز در لایه های پوست نفوذ کرده و مقداری از آن بازتاب خواهد شد که این مقدار بازتاب شده به گیرنده میرسد.مقدار ...
- ایجاد در 03 خرداد 1393
- 13. شمارش ضربان قلب با AVR با کدویژن(جدید)
- (انواع سنسور)
- ... شد.در واقع نور ارسال شده از فرستنده مادون قرمز در لایه های پوست نفوذ کرده و مقداری از آن بازتاب خواهد شد که این مقدار بازتاب شده به گیرنده میرسد.مقدار بازتاب شده با تپش قلب متناسب است زیرا تعداد گلبولهای ...
- ایجاد در 03 خرداد 1393
- 14. پنجمین دوره کنفرانس شبکه های توزیع نیروی برق
- (برق قدرت)
- ... 21. اصول انتخاب و برآورد ظرفيت ترانسفورماتورهاي توزيع 22. استفاده از روكش نفوذي گوگرد در تيرهاي بتني شبكه هاي توزيع براي افزايش دوام و عمر آنها 23. مطالعه و بررسي امكان حذف تپ ...
- ایجاد در 10 تیر 1392
- 15. ابررساناها
- (برق-الکترونیک)
- ابررسانا ها ، برخي از فلزها ، آلياژها يا تركيبهاي فلزها هستند كه در دماهاي پايين نزديك به صفر مطلق ،مقاوت الكتريكي و نفوذپذيري مغناطيسي خود را از دست ميدهند و رسانايي الكتريكي آنها بينهايت زياد ميشود ، ...
- ایجاد در 28 ارديبهشت 1392
- 16. پیاده سازی اسبهای تروا
- (کامپیوتر)
- تروجان برنامه ای است که ظاهراً مفید یا بی خطر به نظر میرسد ولی شامل کدهای مخربی است که پس از اجرا بر روی سیستم آنها را برای عملیات تخریب اجرا میکند.اسبهای تروا را میتوان با زبانهای برنامه نویسی مختلف C++,Delphi ...
- ایجاد در 12 فروردين 1392
- 17. ضخامت سنج با سنسور مافوق صوت
- (انواع سنسور)
- ... طبقه بندی و تعریف نمود. انواع پوشش های دوگانه : 1- فولادهای با پوشش گالوانیزه به روش غوطه وری گرم( hot-dip) با پوشش روی ضخیم تر از 80 میکرومتر دارای مناطق نفوذ یافته روی در آهن ویک پوشرنگ با ضخامت تقریبی ...
- ایجاد در 20 -2669