ورود به سایت
نام کاربری :
گذر واژه :
عضویت در سایت
حریم خصوصی
حساب من
بستن پنجره خروج از حساب کاربری

مسابقه آزمون هوش

پروژه های آماده شده

دانلودها

ما را دنبال کنید

اشتراک پیامک

نام ونام خانوادگی :
شماره تلفن همراه :

خبرنامه

شبکه های اجتماعی

آرشيو مطالب

لینکستان

تبلیغات

برای حمایت از ما بر روی بنر ها کلیک کنید
هاست

Vulnerability Scanner

محصولات

آموزش کامل طراحی وب سایت به زبان php
فیلم آموزشی حل 120 مسئله زبان برنامه نویسی ++c

دسته بندي موضوعات

دوره های آموزشی حضوری

    • دوره آموزش طراحی وب با php  و html  و JQuery

      دوره آموزش طراحی وب با php و

      پی‌اچ‌پی (PHP) یک زبان برنامه‌نویسی  مفسری که برای طراحی وب توسعه یافته‌است(البته می‌توان از آن به عنوان یک زبان عمومی نیز استفاده‌کرد). تا ژانویهٔ سال ۲۰۱۳ میلادی پی‌اچ‌پی بر


    • آموزش برنامه نویسی سی شارپ

      آموزش برنامه نویسی سی شارپ

      این سطح از آموزش برای افرادی مناسب است که در ابتدای یادگیری برنامه نویسی هستند و قصد دارند با زبان #C برنامه های کوچکی را نوشته و پیاده سازی


مطالب خواندنی دیگر

روش کار نرم افزار های هک وای فای را بشناسید !

  بازديد: 105 | موضوع: هک و نفوذ
روش کار نرم افزار های هک وای فای را بشناسید !

مدتی است که هک کردن وایرلس ها و وای فای ها به یک کار عادی و خیلی آسان تبدیل شده است به طوری که در این روز ها یک فرد بدون داشتن علم لازم و کافی با استفاده از گوشی اندرویدی خود اقدام به هک کردن وایرلس ها و وای فای ها می‌کند شاید جالب باشد که بخواهید دلیل آن را بدانید آیا به راستی امنیت مودم های وایرلس انقدر پایین است !؟ که افراد بدون داشتن هیچ علمی از شبکه های وایرلس اقدام به هک کردن پسورد وای فای ها و استفاده از آن ها می‌کنند

نوشته: محسن عسکری | تاریخ: ۲۹ اردیبهشت ۱۳۹۵ | بدون نظر

با حملات دسکتاپ فیشینگ مقابله کنید!

  بازديد: 114 | موضوع: هک و نفوذ
با حملات دسکتاپ فیشینگ مقابله کنید!

هکر ها همیشه از روش ها و متد های مختلف برای حمله به کاربران و سوء استفاده از اطلاعات آن ها استفاده می‌کنند یکی از قدیمی ترین و معروف ترین روش های حمله نفوذگران به کاربران حملات فیشینگ (Phishing) است این نوع از حملات سایبری توسط روش های مختلفی انجام می‌شود یکی از ساده ترین روش های حملاتPhishing ساخت صفحات جعلی اینترنتی است نفوذگر با ساخت و جعل کردن صفحه بانکی یک بانک و معرفی آن صفحه به قربانی خود سعی دارد با استفاده از این روش اطلاعات کاربری قربانی خود را به دست آورد منظور از صفحات جعلی همان Fake Page ها هستند که مورد استفاده نفوذگران مختلفی به صورت های مختلف قرار می‌گیرد 

نوشته: محسن عسکری | تاریخ: ۳۰ اردیبهشت ۱۳۹۵ | بدون نظر

درباره بات نت ها کمی بیشتر از قبل بدانید.

  بازديد: 110 | موضوع: هک و امنیت
درباره بات نت ها کمی بیشتر از قبل بدانید.

شاید بات نت ها را بتوان به عنوان زامبی ها در فیلم ها و افسانه ها  تجسم کرد در  فیلم ها زامبی ها مرده های متحرکی هستند که با گاز گرفتن انسان های عادی آنها را هم تبدیل به زامبی می کنند بات نت ها هم مثل زامبی ها فعالیت می کنند و با آلوده کردن کامپیوتر های مختلف یک ارتش از بات نت ها را تشکیل می شود که توسط یک شخص برای انجام فعالیت های مخرب مورد استفاده قرار می‌گیرند ...

نوشته: محسن عسکری | تاریخ: ۲۹ اردیبهشت ۱۳۹۵ | بدون نظر

دانلود مقاله شبکه های کامپیوتری

  بازديد: 103 | موضوع: +network
دانلود مقاله شبکه های کامپیوتری
مشخصات پروژه
عنوان : دانلود مقاله شبکه های کامپیوتری
مدرس : محسن عسکری
قسمت :
نوع پروژه : مقاله
سطح پروژه : متوسط
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان : 37 صفحه
تاریخ تولید : 28/02/1395

قبل از طراحی فيزيکی شبکه ، می بايست در ابتدا و بر اساس يک فرآيند مشخص ، خواسته ها  شناسائی و آناليز گردند. چرا قصد ايجاد شبکه را داريم و اين شبکه می بايست چه سرويس ها و خدماتی را ارائه نمايد ؟  به چه منابعی نيار می باشد ؟ برای تامين سرويس ها و خدمات مورد نظر اکثريت کاربران ،  چه اقداماتی می بايست انجام داد ؟  در ادامه می بايست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنيتی  شبکه پرداخته گردد.

نوشته: محسن عسکری | تاریخ: ۲۸ اردیبهشت ۱۳۹۵ | بدون نظر

اینترنتی با سرعت نـور

  بازديد: 113 | موضوع: پژوهش و فناوری
اینترنتی با سرعت نـور

 لای‌فای چیست؟

درست است که بر وزن وای‌فای است و همان کار را هم انجام می‌دهد، اما سرعتش بسیار بالاتر است. چیزی حدود 10 برابر بيش‌تر از پرسرعت‌ترین اینترنت بي‌سیم در دنیا.

راز این سرعت در نور است. درواقع در فناوری وای‌‌فای، اطلاعات با امواج رادیویی جابه‌جا می‌شوند و همین مسئله باعث می‌شود تا حجم و سرعت بسیار محدود شود؛ همان چیزی که ما به آن می‌گوییم پهنای باند.
اما در فناوری لای‌‌فای، اطلاعات از طریق امواج نوری فروسرخ و فرابنفش جابه‌جا می‌شوند. امواج نوری که گاه مرئی و گاه نامرئی هستند و با سرعتی باورنکردنی می‌توانند اطلاعات را در حجم بالا و سرعتی فرابشری منتقل کنند.

نوشته: محسن عسکری | تاریخ: ۲۸ اردیبهشت ۱۳۹۵ | بدون نظر

هوش مصنوعی به زبان ساده

  بازديد: 144 | موضوع: منطق فازی
هوش مصنوعی به زبان ساده
مشخصات پروژه
عنوان : هوش مصنوعی به زبان ساده
مدرس : محسن عسکری
قسمت :
نوع پروژه : مقاله
سطح پروژه : متوسط
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان : 18 صفحه
تاریخ تولید : 28/02/1395

هوش مصنوعی چیست؟  

هوش مصنوعی یکی از مقوله هایی است که در علوم کامپیوتر، اهمیت فراوان دارد و تغییرات در هوش مصنوعی می توانند تحولات گسترده ای را در فناوری اطلاعات پدید بیاورند. در این مقاله قصد داریم که هوش مصنوعی را به شما معرفی کنیم

هوش مصنوعی، هوش ماشین هاست! در واقع شاخه ای از علوم کامپیوتر است که قصد دارد راه حل های الگوریتمی را ارائه کند تا بتوانیم به وسیله آنها در ماشین ها هوشمندی ایجاد کنیم. اما این تعریف کافی نیست؛ اول از همه باید بدانیم که تعریف هوشمندی چیست و بعد باید منظور از ماشین را دربیابیم:  

نوشته: محسن عسکری | تاریخ: ۲۸ اردیبهشت ۱۳۹۵ | بدون نظر

تحلیل اجزای داخل هارد دیسک

  بازديد: 157 | موضوع: مهندسی سخت افزار
تحلیل اجزای داخل هارد دیسک
مشخصات پروژه
عنوان : تحلیل اجزای داخل هارد دیسک
مدرس : محسن عسکری
قسمت : تک قسمتی
نوع پروژه : مقاله
سطح پروژه : متوسط
زبان برنامه نویسی:
وضعیت : رایگان
زبان پروژه : فارسی
مدت زمان :
تاریخ تولید : 28/02/1395

هدف از این مقاله این است که می خواهیم قسمت های داخلی یک هارد را برایتان نشان و توضیح دهیم . ولی این دلیل نمی شود که هاردتان را خودتان باز کنید...

برای بازکردن هارد نیاز به ابزار مخصوص واتاق کلین روم هست  

در این قسمت مطالب و موضوعات زیر توضیح داده خواهد شد.

تصاویری از داخل هارد / قسمتهای اصلی هارد چیست ؟ / نام هر قطعه از هارد چیست ؟

با یک مثال می خواهم اجزای تشکلیل دهنده یک هارد 3.5 اینچی را برایتان تشریح کنم. منظور از هارد های 3.5 اینچی همان هاردهای پی سی و هاردهای کامپیوتر های خانگی می باشد .

برای مثال یک هارد 1TB Seagate ST31000333AS را در نظر گرفتم برای شروع اجازه دهید یک نگاه به آن بیاندازیم.

نوشته: محسن عسکری | تاریخ: ۲۶ تیر ۱۳۹۵ | 1 نظر

جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

  بازديد: 199 | موضوع: هک و نفوذ
جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

چند روز پیش در برنامه معروف تلویزیونی ۶۰ دقیقه در آمریکا، گروهی از نفوذگران آلمانی نشان دادند که می‌توانند گوشی آیفون متعلق به یک نماینده کنگره آمریکا را جاسوسی کنند؛ به طوری که تماس‌های تلفنی او را ضبط و موقعیت مکانی‌اش را در لس‌آنجلس ردیابی کنند.  این نفوذگران از یک آسییب‌پذیری امنیتی در پروتکل SS۷ استفاده کرده‌اند، که به آن‌‌ها اجازه می‌دهد مکان تلفن‌های همراه را شناسایی کرده و تماس‌های تلفنی و پیام‌های متنی قربانیان را استراق سمع کنند. SS۷ مجموعه‌ای از پروتکل‌های سیگنالینگ تلفنی است که در سال ۱۹۷۵ ایجاد شده و در بیشتر تماس‌های تلفنی شبکه‌های عمومی تلفن  استفاده می‌شود. این پروتکل ارتباطی توسط بیش از ۸۰۰ اپراتور ارتباطی استفاده می‌شود تا به تبادل داده با یکدیگر، برقراری رومینگ و سایر ویژگی‌ها بپردازند.

نوشته: محسن عسکری | تاریخ: ۲۰ اردیبهشت ۱۳۹۵ | بدون نظر
تمامي حقوق در انحصار سایت پی سی پروژه ميباشد و هرگونه كپي برداري غير مجاز و شرعا حرام است. طراحي و اجرا : توسعه فناوری الماس