تحویل اکسپرس

تحویل فوری و سالم محصول

پرداخت مطمئن

پرداخت از طریق درگاه معتبر

ضمانت کیفیت

تضمین بالاترین کیفیت محصولات

پشتیبانی

پشتیبانی تلفنی

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی



شناسه محصول: 721468
موجود

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 19000تومان

برچسب ها :

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

این مقاله ترجمه مقاله انگلیسی Cost-Sensitive Task Routing and Resource Provisioning in Geo-distributed Clouds می باشد ./

 

سال انتشار : 2017/

انتشارات : IEEE/

تعداد صفحات مقاله انگلیسی :6/

تعداد صفحات فایل ترجمه : 24/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

. بسیاری از انواع مختلف برنامه های کاربردی به طور همزمان در مراکز داده فعلی (DCs) اجرا می شوند. برای ارائه هزینه کم و عملکرد بهبود یافته، هر برنامه کاربردی به طور معمول در DC های توزیع شده مستقر شده اند. تسک های (کارها) کاربران در سراسر جهان در ابتدا از طریق ارائه دهندگان خدمات اینترنتی (ISPs) که داده ها را بین DC های توزیع شده و کاربران ارائه می دهند، حرکت می­کنند. با این حال، ظرفیت و هزینه پهنای باند ISP های مختلف متغیر است. علاوه بر این، هزینه انرژی DC های چندگانه واقع در مکانهای مختلف جغرافیایی متفاوت است. با رشد تسک ها(کارها)، انرژی فراهم کننده DC و هزینه پهنای باند ISP بسیار زیاد است و همچنان افزایش می یابد. بنابراین، با توجه به تفاوت هزینه های انرژی و پهنای باند در مکانهای مختلف جغرافیایی، به حداقل رساندن هزینه کل ارائه دهندگان DCبسیار سخت است. بنابراین برای مقابله با این مشکل، این مقاله یک رویکرد مسیریابی تسک(کار) حساس به هزینه را پیشنهاد می کند که می تواند به طور مشترک انتخاب بهینه ISP های موجود را برای تسک های ورودی و تعداد بهینه سرورهای روشن در هر DC را مشخص کند. در نهایت، شبیه سازی با تسک ها در مرکز داده گوگل نشان می دهد که رویکرد مسیریابی تسک حساس به هزینه پیشنهاد شده می تواند به طور موثر هزینه های ارائه دهنده DC را کاهش دهد و باعث افزایش کارایی سیستم در مقایسه با برخی از روش های معمول زمان بندی شود.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL



شناسه محصول: 721469
موجود

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 19000تومان

برچسب ها :

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در  SQL

این مقاله ترجمه مقاله انگلیسی A Structured Analysis of SQL Injection Runtime Mitigation Techniques می باشد./

سال انتشار : 2017/

تعداد صفحات مقاله انگلیسی :9/

تعداد صفحات فایل ترجمه : 18/ فرمت فایل ترجمه : Word /

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

چکیده : حملات درج SQL (SQLIA) کماکان یکی از رایج ترین و پرکاربردترین آسیب پذیری هاست. بخش قابل توجهی از تحقیقات در مورد تکنیک های کاهش SQLIA با راه حل اولیه ای که توسعه دهندگان برای دفاع از خود به آن نیاز دارند، انجام شده است. اگرچه کدگذاری دفاعی یک راه حل معتبر است، اما تقاضای فعلی بازار برای وبسایتها پر از توسط توسعه دهندگان بی تجربه با دانش کم در باره شیوه های توسعه امن است. بر خلاف ASLR که موفق بود، هیچ تکنیک کاهش تدریجی SQLIA ازحوزه تحقیقات به استفاده از سازمانی منتقل نشده است. این مقاله یک تجزیه و تحلیل عمیق و یک طبقه بندی، بر اساس مفهوم رسمی تجزیه و تحلیل، از 10 تکنیک کاهش زمان اجرای عمده SQLIA انجام داده است. بر اساس این تحلیل، یک تکنیک شناسایی شده که بیشترین پتانسیل را برای انتقال به شرکتها و استفاده در آن نشان می دهد. این تجزیه و تحلیل همچنین می تواند به عنوان یک سیستم طبقه بندی کاهش SQLIA بهبود یافته عمل کند.کار آینده شامل برنامه هایی برای تغییر تکنیک کاهش زمان اجرای SQLIA انتخاب شده برای نزدیکتر شدن به استفاده سازمانی است

تماس با ما

برای راهنمایی یا ترجمه با آدرس ایمیل: magale.computer@gmail.com

شماره تماس ما در نرم افزار تلگرام: تماس با ما+98 9337843121

تماس با ماکانال تلگرام‌ @maghalecomputer

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


اثر طراحی در شکست



شناسه محصول: 707015
موجود

اثر طراحی در شکست

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 19000تومان

برچسب ها :

اثر طراحی در شکست

اثر طراحی در شکست

همانطور که میدانید شکست ترد می تواند در تنش هایی خیلی کمتر از تنش تسلیم ماده اتفاق بیافتد. پارامترهای اولیه که در طراحی یک ماده معین در مقابل دخالت دارندKIcشکست ترد با سختی شکست مشخص عبارتند از

(در فرمت pptx و 18 صفحه می باشد.)


دانلود الگوی برش پنل مشبک و دکوراتیو (طرح وکتور) - کد 2075



شناسه محصول: 707016
موجود

دانلود الگوی برش پنل مشبک و دکوراتیو (طرح وکتور) - کد 2075

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 19000تومان

برچسب ها :

دانلود الگوی برش پنل مشبک و دکوراتیو (طرح وکتور) - کد 2075

دانلود الگوی برش پنل مشبک و دکوراتیو (طرح وکتور) - کد 2075

فرمت CDR DXF

پنل مشبک، پارتیشن، جدا کننده


فایل اتوکد آبجکت انواع شومینه دیواری مدرن



شناسه محصول: 707018
موجود

فایل اتوکد آبجکت انواع شومینه دیواری مدرن

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 17000تومان

برچسب ها :

فایل اتوکد آبجکت انواع شومینه دیواری مدرن

فایل اتوکد آبجکت انواع شومینه دیواری مدرن

فایل اتوکد آبجکت انواع شومینه دیواری مدرن

- مورد استفاده برای طراحی های معماری

این فایل شامل آبجکت آبجکت انواع شومینه دیواری مدرن برای استفاده در طراحی های معماری می باشد.

شما می توانید از این آبجکت ها در طراحی پلان های خود استفاده نمایید.

 


7 مقاله فارسی با موضوع کاربردهای الگوریتم مورچه (ACO) در مسائل مختلف



شناسه محصول: 682734
موجود

7 مقاله فارسی با موضوع کاربردهای الگوریتم مورچه (ACO) در مسائل مختلف

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 5000تومان

برچسب ها :

7 مقاله فارسی با موضوع کاربردهای الگوریتم مورچه (ACO) در مسائل مختلف

7 مقاله فارسی با موضوع کاربردهای الگوریتم مورچه (ACO) در مسائل مختلف
  •  

    7 مقاله فارسی با موضوع کاربردهای الگوریتم مورچه در مسائل مختلف جهت استفاده و بهره برداری قرار داده شده است ./

 

 

فرمت مقالات : PDF/

 

 

عناوین مقالات

  • شبیه سازی تغییر پذیری و مسیریابی در شبکه Ad Hoc با استفاده از الگوریتم کلونی مورچگان
  • حل مساله زمانبندي سلولهاي تولیدي مجازي با استفاده از الگوریتم بهینهسازي کلونی مورچگان
  • يك الگوريتم جديد كلوني مورچه مبتني بر جمعيت براي بهينه سازي پيوسته
  • بررسی کاربرد الگوریتم بهینه سازی کلونی مورچگان پیوسته در پیش بینی ورشکستگی شرکت های پذیرفته شده در بورس اوراق بهادار تهران
  • ارائه یک الگوریتم کلونی مورچه تطبیقی برای حل مسائل بهینه سازی پیوسته
  • استخراج خودکار توپوگرافی لبه در تصاویر پزشکی به کمک الگوریتم بهینهسازي کلونی مورچه وتکنیکهاي پردازش تصویر
  • تدوین پروتکل مسیریابی انتخابی مبتنی بر الگوریتم مورچگان
 

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری



شناسه محصول: 682737
موجود

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 24000تومان

برچسب ها :

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری

این مقاله ترجمه مقاله انگلیسی Approaches for optimizing virtual machine placement and migration
in cloud environments: A survey می باشد ./

 

سال انتشار : 2017/

انتشارات : ٍElSEVIER/

تعداد صفحات مقاله انگلیسی :29/

تعداد صفحات فایل ترجمه : 67/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

رایانش ابری یک مدل برای ارائه محاسبات منابع به عنوان یک ابزار است که با چالش های متعددی در مدیریت منابع مجازی مواجه است. بر این اساس، جاگذاری و مهاجرت ماشین مجازی برای دستیابی به اهداف چندگانه و متضاد بسیار مهم است. با توجه به پیچیدگی این وظایف و فراوانی پیشنهادهای موجود، این کار آخرین موارد در این موضوع را مورد بررسی قرار می گیرد. این مقاله پس زمینه رایانش ابری، بررسی چندین پیشنهاد، بحث در مورد فرمولاسیون مساله، مزایا و معایب آثار تجدید نظر را ارائه می دهد. علاوه بر این، چالش های راه حل های جدید را برجسته می کند و چندین مسئله باز را نشان می دهد که مرتبط بودن موضوع را در بازار افزایش و درخواست می کنند.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک



شناسه محصول: 682742
موجود

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 18000تومان

برچسب ها :

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک

این مقاله ترجمه مقاله انگلیسی Towards improving quality of video-based vehicle counting
method for traffic flow estimation  می باشد ./

 

سال انتشار : 2014/

انتشارات : ٍElSEVIER/

تعداد صفحات مقاله انگلیسی :10/

تعداد صفحات فایل ترجمه : 28/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

جریان ترافیک برای تخمین محل ترافیک در مدیریت ترافیک استفاده می شود و شمارش اتومبیل ها روشی برای تخین جریان ترافیک است. با گسترش دوربین ها در سیستم های انتقال شهری دوربین های نظارتی به یک منبع داده معتبر برای شمارش اتومبیل ها تبدیل شده است. اما دقت و کارامدی شمارش اتومبیل تحت تاثیر پیچیدگی سناریوهای ترافیک است. در این مقاله روش حلقه مجازی را برای بهبود کیفیت شمارش اتومبیل مبتنی بر ویدیو ارائه کرده ایم. در اصل الگوریتم EM با مدل ترکیب گوسی GMM برای بهبود کیفیت جداسازی اتومبیل های متحرک ترکیب شده است. هم چنین روشی هم برای از بین بردن نویز و پر کردن حفره ها برای به دست آوردن ناحیه های بهتر برای تصاویر استفاده شده است.

در نهایت هم یک ویژگی مرتبط با ریخت شناسی و هیستوگرام برای حل مشکل انسداد استفاده شده اند . نتایج نشان میدهد که روش ما میتواند نتایج جداسازی اتومبیل و انسداد ترافیک را بهتر کند.هم چنین دقت شمارش اتومبیل ها نیز می تواند تا 98% بالا رود.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU



شناسه محصول: 647171
موجود

ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 18000تومان

برچسب ها :

ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

ترجمه مقاله پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

اصل مقاله انگلیسی : A parallel Bees Algorithm implementation on GPU

 

سال انتشار مقاله : 2014

تعداد صفحات مقاله انگلیسی : 9 

تعداد صفحات فایل ترجمه : 23

فرمت فایل ترجمه : Word

 

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

 

 

الگوریتم زنبور عسل، یک روش جمعیت‌بنیان ، یک الگوریتم کران‌ محاسباتی است که با الهام گرفتن از رفتار طبیعی زنبور عسل به جستجوی یک راهکار شبه‌بهینه برای مسئله جستجو می‌پردازد. اخیراً الگوریتم‌های موازی گروه‌بنیان متعددی برای اجرا بر GPU ارائه شده‌‌اند. چرا که امروزه ساخته یک الگوریتم زنبور عسل موازی برای اجرا در GPU از اهمیت بسیار بالایی برخوردار است. در این مقاله الگوریتم زنبورهای عسل CUBA( یعنی الگوریتم زنبور عسل مبتنی بر CUDA) را برای اجرا در(الگوریتم زنبور مبتنی بر CUDS)CUDA.CUBA ( معماری دستگاه یکپارچه محاسباتی) بسط می‌دهیم.عملکرد CUBA را با انجام آزمایش‌هایی براساس مسائل بی‌شمارو معروف بهینه‌سازی مورد بررسی قرار خواهیم داد. نتایج نشان از آن دارند کهCUBA به میزان قابل توجهی در بسیاری از مسائل بهینه‌سازی بهتر از الگوریتم زنبور عسل استاندارد عمل می‌کند.


مقاله بررسی و توسعه پیاده سازی یک سیستم مدیریت پایگاه داده مکانی – زمانی



شناسه محصول: 647172
موجود

مقاله بررسی و توسعه پیاده سازی یک سیستم مدیریت پایگاه داده مکانی – زمانی

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 12000تومان

برچسب ها :

مقاله بررسی و توسعه پیاده سازی یک سیستم مدیریت پایگاه داده مکانی – زمانی

مقاله بررسی و توسعه پیاده سازی یک سیستم مدیریت پایگاه داده مکانی –  زمانی

 

 

فرمت فایل مقاله :Word

تعداد صفحات : 14

 

مقاله حاضر به بررسی رفتاری پایگاه اطلاعاتی مکانی زمانی می پردازد.اهداف این مقاله عبارتند از: تعیین پارامتر ها و ارزیابی سیستم های مدیریت پایگاه داده موجود و توسعه سیستم بهینه به نحوی که مدل سازی و مدیریت اشیاء متحرک در آن صورت پذیرد. بیش از سی و پنچ مشخصه جهت تعیین نرم افزار بهینه تعیین و پنچ سیستم Oracle10g,DB2,MS SQL server ,My SQL and postgre SQL بر اساس آنها ارزیابی شدند.مروری بر مدل های داده ای موجود صورت پذیرفت و پس از تعیین پارامترهای ارزیابی نقاط قوت و ضعف هریک از مدل ها تعیین گردید.مدل انتخابی توسط زبان C++ گسترش یافته و با سیستم مدیریت پایگاه داده بهینه تلفیق گردید. به منظور آزمایش مدل پیشنهادی ، پرسش های مکانی زمانی متداول در سیستم مدیریت حمل و نقل مطرح و پاسخ ها مورد ارزیابی قرار گرفتند.نتایج حاصله بیانگر قابلیت های برتر سیستم پیشنهادی است که جزئیات آن در مقاله ارائه شده است.


ترجمه مقاله مقدمه ای بر پایگاه داده های پایه فضا- زمان



شناسه محصول: 647175
موجود

ترجمه مقاله مقدمه ای بر پایگاه داده های پایه فضا- زمان

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 14000تومان

برچسب ها :

ترجمه مقاله مقدمه ای بر پایگاه داده های پایه فضا- زمان

ترجمه مقاله مقدمه ای بر پایگاه داده های پایه فضا- زمان

 

این مقاله ترجمه مقاله introduction to Spatio-Temporal Databases می باشد 

 

 

فرمت فایل مقاله : Word

تعداد صفحات مقاله انگلیسی : 15

تعداد صفحات : 16

 

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

 

ضمنا فایل پاورپوینت فارسی این مقاله همراه مقاله تقدیم شما می گردد 

 

پایگاه های داده های فضا-زمانی در سال های اخیر به یکی از موضوعات بسیار مهم تبدیل شده اند، به عنوان مثال بسیاری از برنامه های کاربردی دنیای واقعی مانند، خدمات مبتنی بر مکان، سیستم های اطلاعات جغرافیایی، و غیره نیاز به ذخیره اطلاعات جهان واقعی نشان می دهد که فضا و همچنین ویژگی های زمانی، پایگاه داده بسیار مهم است. با این حال، در مورد اشیاء فضا-زمانی، علاوه بر ارزش اشیاء، زمان وقوع و موقعیت فضایی نیز باید در نظر گرفته شود. از این رو آینده با DBMS کارآمد است که با در نظر گرفتن این موضوع، ابعاد این تفاوت بسیار مهم به حساب خواهد آمد. این تحقیق جهت بررسی ترکیب فضایی است و مدل داده زمانی و سیستم های پایگاه داده برای کار با داده های فضا-زمانی در نظر گرفته شده است.

 

مقدمه                                                                                                          

مفاهیم و مدل پایگاه داده فضا زمانی                                                                              

زبان ها و پرس و جوی پایگاه داده فضا زمانی                                                                 

معماری پایگاه داده فضا زمانی                                                                                    

نمایه سازی وساختمان داده های پایگاه داده فضا زمانی                                                     

نرم افزارهای کاربردی پایگاه داده فضا زمانی                                                                  

سیستم عامل و روند آن در مدیریت داده های فضا زمانی                                                  

پردازش ابری                                                                                                         

منابع      

/1001/                                                                                                             


مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)



شناسه محصول: 647176
موجود

مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 28000تومان

برچسب ها :

مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

مقاله مروری بر3 مقاله در مبحث امنیت در شبکه های حسگر بی سیم (WSN)

این مقاله یک مقاله مروری از 3 مقاله انگلیسی زیر است 

1-Secure communication using DNA cryptography with secure socket
layer (SSL) protocol in wireless sensor networks

2 - Comparing the Impact of Black Hole and Gray Hole Attack on
LEACH in WSN

3- A Resource Perspective To Wireless Sensor Network Security

 

فرمت مقاله : Word

تعداد صفحات مقاله : 17

مقالات  اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

چکیده : 

شبکه حسگر بی سیم کاربرد فراوانی دارد و مسأله امنیت در آن از مسائل حائز اهمیت است .در این مقاله مروری داریم بر کارهایی که در گذشته در این خصوص انجام پذیرفته است .ما در اینجا به توضیح سه مقاله در این رابطه پرداختیم مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم و مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN و یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم و نتایج بدست آمده از مقایسه آنها را آورده ایم./1001/

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم



شناسه محصول: 647178
موجود

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 15000تومان

برچسب ها :

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

ترجمه مقاله مخابرات امن با استفاده از رمزنگاری DNA پروتکل لایه سوکت امن در شبکه‌های حسگر بیسیم

مقاله اصلی : Secure communication using DNA cryptography with secure socket
layer (SSL) protocol in wireless sensor networks

 

سال انتشار مقاله : 2015

تعداد صفحات مقاله انگلیسی : 6

تعداد صفحات فایل ترجمه : 9

فرمت فایل ترجمه : Word

 

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

 

 

امنیت یکی از قابل توجه ترین و پایه‌ای‌ترین موضوعات برای ارسال داده در WSNها می‌باشد. رمزنگاری DNA یک نقش بسیار حیاتی در حوزه مخابرات و ارسال داده ایفا می‌کند. در رمزنگاری DNA، مفهوم DNA زیست شناختی می‌تواند نه تنها جهت ذخیره سازی داده و حامل‌های اطلاعاتی استفاده شود، بلکه محاسابات را نیز انجام می‌دهد. این مقاله مبتنی بر امنیت محاسبات با استفاده از رمزنگاری DNA است. الگوریتمی پیشنهاد شده است که از رمزنگاری DNA با لایه سوکت امن برای تأمین یک کانال امن با تبادل امن بیشتر اطلاعات در شبکه‌های حسگر بیسیم استفاده می‌کند./1001/

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN



شناسه محصول: 647179
موجود

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 13000تومان

برچسب ها :

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

ترجمه مقاله مقایسه ی تاثیر black hole و gray hole بر LEACH در WSN

مقاله اصلی : Comparing the Impact of Black Hole and Gray Hole Attack on
LEACH in WSN

 

سال انتشار مقاله : 2013

تعداد صفحات فایل انگلیسی : 7

تعداد صفحات فایل ترجمه : 14 

فرمت فایل ترجمه : Word

 

مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید

 

چکیده :

توسعه ی شبکه های حسگر بی سیم (WSN) در محیط های بدون نظارت منجر به تهدیدات امنیتی بسیاری می شود. در این مقاله مروری بر LEACH داریم که مشهورترین پروتکل مسیریابی خوشه ای WSN است و بررسی می شود که چگونه LEACH با حملات Black hole و gray hole مقابله می کند. از مفهوم "آستانه ی انرژی بالا" برای شبیه سازی این حملات در NS-2 استفاده می شود. کارایی WSN تحت این حملات با استفاده از پارامترهای مختلف شبکه و چگالی های متفاوت گره بررسی می شود. مشخص شده است که تاثیر حمله ی black hole بر کارایی شبکه در قیاس با gray hole بیشتر است./1001/

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU به همراه کد متلب و پاورپوینت



شناسه محصول: 647169
موجود

پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU به همراه کد متلب و پاورپوینت

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 53000تومان

برچسب ها :

پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU به همراه کد متلب و پاورپوینت

پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU  به همراه کد متلب و پاورپوینت

این مقاله  بر اساس مقاله A parallel Bees Algorithm implementation on GPU  پیاده سازی شده است که از اینجا  به صورت رایگان قابل دریافت می باشد .

 

فایل هایی که تقدیم می گردد 

1 - ترجمه کامل مقاله

2- کدهای پیاده سازی در متلب

3 - توضیح کامل کدهای متلب

4 - پاورپوینت ارایه مقاله

 

الگوریتم زنبور عسل، یک روش جمعیت‌بنیان ، یک الگوریتم کران‌ محاسباتی است که با الهام گرفتن از رفتار طبیعی زنبور عسل به جستجوی یک راهکار شبه‌بهینه برای مسئله جستجو می‌پردازد. اخیراً الگوریتم‌های موازی گروه‌بنیان متعددی برای اجرا بر GPU ارائه شده‌‌اند. چرا که امروزه ساخته یک الگوریتم زنبور عسل موازی برای اجرا در GPU از اهمیت بسیار بالایی برخوردار است. در این مقاله الگوریتم زنبورهای عسل CUBA( یعنی الگوریتم زنبور عسل مبتنی بر CUDA) را برای اجرا در(الگوریتم زنبور مبتنی بر CUDS)CUDA.CUBA ( معماری دستگاه یکپارچه محاسباتی) بسط می‌دهیم.عملکرد CUBA را با انجام آزمایش‌هایی براساس مسائل بی‌شمارو معروف بهینه‌سازی مورد بررسی قرار خواهیم داد. نتایج نشان از آن دارند کهCUBA به میزان قابل توجهی در بسیاری از مسائل بهینه‌سازی بهتر از الگوریتم زنبور عسل استاندارد عمل می‌کند.

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی آدرس ایمیل:

 

magale.computer@gmail.com

 

 

 

شماره جهت ارتباط پیامکی :

 

09337843121

 

 

 

 

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 


کد متلب پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU



شناسه محصول: 647170
موجود

کد متلب پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 32000تومان

برچسب ها :

کد متلب پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

کد متلب پیاده‌سازی موازی الگوریتم زنبور عسل بر روی GPU

این کد و پیاده سازی بر اساس مقاله  A parallel Bees Algorithm implementation on GPU می باشد که از اینجا به صورت رایگان قابل دریافت می باشد .

 

 

ضمنا ترجمه همین مقاله در سایت جهت خرید موجود می باشد . 

 

ضمنا فایل توضیح کدها و شرح کامل برنامه نیز به همراه کد تقدیم می گردد .

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)



شناسه محصول: 646922
موجود

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 17000تومان

برچسب ها :

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

ترجمه مقاله یک چشم انداز منبع به امنیت شبکه ی حسگر بی سیم(WSN)

 ترجمه مقاله : A Resource Perspective To Wireless Sensor Network Security /

 

 

سال انتشار مقاله : 2011 /

 تعداد صفحات مقاله انگلیسی : 6 /

 

فرمت ترجمه : Word /

 

تعداد صفحات فایل ترجمه : 25 /

 

 مقاله اصلی را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید /

 

  

چالشهای ایجاد شده توسط شبکه های حسگر بیسیم(WSNs)با توجه به حساسیت، معماری و منابع اندک آنها منحصربفرد می باشند. حتی با وجود اینکه تحقیقات زیادی در حوزه ی امنیت شبکه های بیسیم در طول چندین دهه انجام گرفته است، هنوز هم امنیت شبکه های حسگر بیسیم یکی از موانع عمده در راه بهره وری و عملکرد آنها به شمار می آید. این به خاطر بحث در این مورد است که چه مقدار از منابع باید صرف امنیت برنامه حسگر شود. چشم انداز فعلی امنیت WSN براساس هر حمله است که یک مدل غیرقابل انعطاف و در نتیجه دارای بهره وری و مقیاس پذیری ضعیف است. کار ارائه شده در این مبحث نخستین گام در ایجاد یک چارچوب امنیتی است که دارای انعطاف پذیری بالا، مقیاس پذیری خوب و یک لایه امنیتی بدون افزونگی برای برای پشته ی پروتکل WSN می باشد. چارچوب پیشنهادی برپایه یک چشم انداز منبع است، زیرا هنگام تصمیم گیری برای راه حل های امنیتی، راه حلها برای امن نمودن هر منبع در محیط WSN طراحی می شوند نه برای مقابله با حملات. همچنین در این مقاله مزایا و ایده های اجرایی اولیه چارچوب پیشنهادی مورد بحث قرار می گیرد

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


بررسی تخصصی آنتالوژی های وب معنایی semantic web



شناسه محصول: 646805
موجود

بررسی تخصصی آنتالوژی های وب معنایی semantic web

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 15000تومان

برچسب ها :

بررسی تخصصی آنتالوژی های وب معنایی semantic web

بررسی تخصصی آنتالوژی های وب معنایی semantic web

فرمت فایل :Word /

تعداد صفحات : 85 /

 

ضمنا فایل پاورپوینت ارائه نیز با 30 اسلاید تقدیم شما می شود /

در این پایان نامه با بررسی وب معنایی به صورت جزئی و نظریه ای در خصوص آنتولوژی های وب معنایی بصورت تخصصی بحث می شود.

در ابتدا تعاریف عام از وب معنایی ،معماری وب معنایی ، لایه ها ، زبان های مورد استفاده و به صورت تخصصی آنتولوژی های وب معنایی مورد بررسی قرار گرفته شده است . در قسمت پژوهشی کار با بیان مشکلی در آنتولوژی های موجود به بیان راه حلی کاربردی می پردازیم . درفصل آخر نیز به یک کاربرد پیاده سازی شده از وب معنایی پرداخته شده و در پایان با نتیجه گیری کلی از مطلب کارهای قابل ارائه در آینده گفته می شود .

 

چکیده ومقدمه                                                                                              

فصل اول :مقدمات

مقدمات                                                                                                                                                                              

سطوح هوشمندی داده                                                                                         

معماری وب معنایی                                                                                        

XML                                                                                                         

RDF                                                                                                          

عبارات RDF                                                                                                

منطق                                                                                                          

کلیات کار در وب                                                                                          

پنج سطح وب معنایی                                                                            

فرانماها                                                                                                      واژگان هستی شناسی                                                                                     

قوائد منطق و برهان                                                                                       

امنیت واطمینان                                                                                            

چگونگی اثر وب معنایی بر نظام                                                                       

وب معنایی ،لایه ها                                                                                      

آنتولوژی                                                                                                    

زبان های بیان آنتولوژی                                                                                  

زبانOWL                                                                                               

نحوه ایجاد آنتولوژی                                                                                    

فصل دوم : تبیین پرسش پژوهش و فرضیه اول

تبیین پرسش پژوهش                                                                                    

فرضیه مطرح شده                                                                                    

هدف فرضیه                                                                                            

روش های نحوی باعدم شناسایی نگاشت های معنایی                                             

روش های نحوی که قادر به شناسایی آنتالوژی های متفاوت نمی باشند                        

طرز کار اطلاعات پیش زمینه                                                                           

کاربرد وب معنایی بعنوان اطلاعات پیش زمینه                                                      

واژه های تجربی                                                                                          

نگاشت برپایه یک آنتولوژی                                                                            

توقف با یافتن نخستین نگاشت                                                                        

پرداختن به تناقض ها                                                                                    

 

توجه به سطح خاصی از استنباط                                                                       

توسعه پوشش Swoogle                                                                               

ترتیب متفاوت اجزاء                                                                                      

شناسایی نگاشت کراس - آنتولوژی                                                                    

مسائل تحقیقاتی حاصل ازجنبه های نوآورانه این تکنیک                                           

فصل سوم : فرضیه دوم مطرح شده                

فرضیه دوم مطرح شده                                                                                  

سناریوی انگیزشی                                                                                         

ارزیابی صحت روابط معنایی                                                                            

کاوش هستی شناسی هابه عنوان محصول های فرعی دانش                                        

کاوش هستی شناسی های آنلاین بعنوان یک پایگاه گرداوری                                      

پیاده سازی                                                                                                  

ارزیابی آزمایشی                                                                                           

مجموعه های داده                                                                                         

نتایج حاصله از مسیرهای استنباطی                                                                     

نتایج حاصله از پایگاه داده گردآوری                                                                   

قابلیت های jena                                                                        

فصل چهارم :بررسی یکی ازروش های نمایش گرافیکی آنتولوژی

بررسی یکی ازروش های نمایش گرافیکی آنتولوژی                                                

پروژه kiwi                                                                                                

Onto maker                                                                                              

Assertion maker                                                                                    

فصل پنجم : موضوعات تحقیقاتی     

موضوعات تحقیقاتی                                                                                      

حاصل سخن                                                                                               

فصل ششم : یک موردوب معنایی درمحیط قضایی   

یک موردبررسی شده وب معنایی درمحیط قضایی                                                   

معماری سیستم iuriservice                                                                          

سیستم تشریح پاسخ                                                                                      

ایجادآنتولوژی برای دانش قضایی                                                                      

فصل هفتم : نتیجه گیری وکارهای آینده   

نتیجه گیری وکارهای آینده                                                                              

منابع                                                                                                        

فهرست شکل ها  

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی آدرس ایمیل:

 

magale.computer@gmail.com

 

 

 

شماره جهت ارتباط پیامکی :

 

09337843121

 

 

 

 

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

                                                                                      


ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر



شناسه محصول: 646794
موجود

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 18000تومان

برچسب ها :

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

ترجمه مقاله مدل امنیتی شبکه حسگر بی سیم در مقابل حمله ی D2P با استفاده از پروتکل دانش صفر

این مقاله ترجمه مقاله انگلیسی Wireless Sensor Network Security Model for D2P Attacks  می باشد /

 

سال انتشار :2012

 

تعداد صفحات مقاله انگلیسی : 7 /

فرمت فایل ترجمه : Word /

تعداد صفحات ترجمه مقاله : 13 /

 

مقاله اصلی به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید 

چکیده

شبکه های حسگر بی سیم (WSN)، شبکه های جدید بی سیم با مقیاس بزرگ هستند و از ابزارهای کوچک، کم توان و توزیع شده تشکیل شده اند و از حسگرها برای جمع آوری اطلاعات استفاده می کنند و زیربنای کمتری نسبت به شبکه های بی سیم ادهاک[1] دارند. ابزارهای کوچکی که در گرهه ای حسگر بی سیم مورد استفاده قرار می گیرند، گره های حسگر نامیده می شوند. پیش بینی می شود در آینده ی نزدیک، حسگرها نقش مهمی در محدوده ی گسترده ای از کاربردها داشته باشند، از "بررسی های نظامی" گرفته تا "نظارت بر آتش سوزی در جنگل" و "حفاظت از امنیت ساختمان ها". در شبکه های حسگر بی سیم، از تعداد زیادی گره حسگر برای نظارت بر یک محدوده ی وسیع استفاده می شود که شرایط عملیاتی آن معمولا خشن است و یا حتی محدوده های جنگی دشمن مورد بررسی قرار می گیرند. از آن جایی که این شبکه ها معمولا در مکان های دوردست گسترش می یابند و بدون ناظر هستند، نیاز است که با استفاده از مکانیزم های امنیتی مجهز شوند تا بتوانند از خود در مقابل حملاتی همچون تسخیر گره ها، مداخلات فیزیکی، استراق سمع، حملات رد سرویس و غیره محافظت کنند. متاسفانه مکانیزم های امنیتی سنتی سربار زیادی دارند و نمی توان از آنها برای گره های حسگر که دارای محدودیت منبع هستند، استفاده کرد.

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی آدرس ایمیل:

 

magale.computer@gmail.com

 

 

 

شماره جهت ارتباط پیامکی :

 

09337843121

 

 

 

 

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


 

مقاله دیدگاه پایه و اصولی به فناوري اطلاعات درسازمان



شناسه محصول: 646799
موجود

مقاله دیدگاه پایه و اصولی به فناوري اطلاعات درسازمان

برای مشاهده ضمانت خرید روی آن کلیک نمایید

قیمت : 16000تومان

برچسب ها :

مقاله دیدگاه پایه و اصولی به فناوري اطلاعات درسازمان

مقاله دیدگاه پایه و اصولی به فناوري اطلاعات درسازمان

فرمت مقاله : Word /

تعداد صفحات : 23 /

 

چکیده :

رويكردهاي مختلفي براي‌ برنامه‌ريزي‌ به‌كار برده‌ مي‌شوند. در حال حاضر رويكرد غالب براي تدوين برنامه بلند مدت يا طرح جامع فناوري اطلاعات رويكرد معماري سازماني يا معماري فناوري اطلاعات است. برنامه‌ريزي‌ استراتژيك‌ به‌ مفهوم‌ برنامه‌ريزي‌ آينده‌ يك‌ سازمان‌ است، يعني‌ جهتي‌ كه‌ سازمان‌ مي‌خواهد در آن‌ جهت‌ حركت‌ كند و برنامه‌ريزي استراتژيك فناوري اطلاعات براي هر سازمان، سندي است كه معماري اطلاعات سازمان را در پرتو ملاحظات استراتژيك مانند ماموريت، اهداف و اولويت هاي سازمان تعيين كرده و برنامه اجرايي لازم براي دستيابي به سيستم ها و پايگاه‌هاي اطلاعاتي را در سطح سازمان تعيين مي‌كند. به عبارت ديگر، برنامه‌ريزي استراتژيك فناوري اطلاعات منشور و برنامه كلان سازمان در زمينه سيستم‌هاي اطلاعاتي و به طور كلي، فناوري اطلاعات است.

هدف‌ از اين‌ مقاله‌ آشنايي مقدماتي‌ با رويكرد معماري سازماني به منظور برنامه‌ريزي‌ استراتژيك‌ سيستم هاي اطلاعاتي مي باشد.

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی آدرس ایمیل:

magale.computer@gmail.com

 

شماره جهت ارتباط پیامکی :

09337843121

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


logo-samandehi