نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق فارسی

اختصاصی از نیک فایل دانلود تحقیق فارسی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق فارسی


دانلود تحقیق فارسی

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 17 صفحه

فارسی فارسی، پارسی، (نام قدیمی: دری) زبانی است که در کشورهای ایران، افغانستان، تاجیکستان، وازبکستان به آن تکلم می‌شود.
برخی زبان فارسی تاجیکستان و ازبکستان و چین را تاجیکی نام گذارده‌اند و آن را از زبان فارسی متفاوت می‌دانند.
پارسی زبان رسمی کشور ایران است و پس از فروپاشی ساسانیان مهمترین عامل پیوند ایرانیان با یکدیگر بوده است.
شاید بتوان گفت در دورهٔ ساسانیان مهمترین عامل انسجام ملی ایران دین زرتشتی بوده است، ولی پس از دورهٔ ساسانی زبان و ادب پارسی بطور روزافزون عمده‌ترین و بزرگترین وجه مشترک ایرانیان بوده است.
فارسی زبانی هندواروپائی از شاخه هندوایرانی و زیرشاخه زبان‌های ایرانی‌تبار غربی است.
در ایران نزدیک به ۷۰ میلیون، در افغانستان ۲۰ میلیون، در تاجیکستان ۵ میلیون و در ازبکستان پیرامون ۷ میلیون نفر با زبان فارسی آشنایی دارند و یا به این زبان تکلم می‌کنند.
رویهمرفته می‌توان شمار فارسی‌دانان جهان را پیرامون ۱۰۲ میلیون نفر برآورد کرد.
زبان فارسی دنبالهٔ پارسی میانه و آن دنبالهٔ پارسی باستان است.
نفوذ و تسلط سیاسی اعراب در ایران، برخلاف انتظار و برخلاف بسیاری از دیگر سرزمین ها، باعث وحدت زبانی در ایران و شکوفایی فارسی گردید(مراجع 5(صفحه437) و 6).
کشورگشایی مسلمانان-که در نواحی شرقی اغلب به دست لشکر‌های ایرانی صورت می‌گرفت-سبب شد که گستره زبان دری یا همان فارسی نو به شدت گسترش یابد و به نواحی ماوراءالنهر و افغانستان نیز برسد(مرجع5 صفحه 437).
زبان فارسی در دورهٔ غزنویان به هند راه یافت و با تاسیس دولت مغولی هند به اوج ترقی خود رسید.
از ایرانی باستان بنا به مدارکی که در دست است چهار زبان مستقیما منشعب شده‌اند که عبارتند از: ۱-زبان آراخوسیایی(مرجع 2) ۲-زبان مادی ۳-زبان سکایی ۴-پارسی باستان ۵-اوستایی در زبان فارسی البته در حوزه ایران ۳۲ حرف وجود دارد که به مجموع آنها الفبا گفته می‌شود.
تاریخ زبان فارسی تاریخ زبان فارسی طبق روال معمول زبان‌های ایرانی به سه دوره تقسیم می گردد (مرجع 2): زبان پارسی باستان به زبان فارسی آغازین تا سده‌های چهارم و سوم پیش از میلاداطلاق می‌گردد.
نخستین شواهد مکتوب از این زبان سنگ‌نبشته بیستون است که تاریخ ان به قرن ششم پیش از میلاد بر‌می گردد(مرجع 2).
خط

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


دانلود تحقیق فارسی

10 مقاله فارسی در مورد رمزنگاری

اختصاصی از نیک فایل 10 مقاله فارسی در مورد رمزنگاری دانلود با لینک مستقیم و پر سرعت .

10 مقاله فارسی در مورد رمزنگاری


10 مقاله فارسی در مورد رمزنگاری

1-رمزنگاری اطلاعات بر اساس عوامل محیطی با استفاده از اتوماتای سلولی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتای سلولی ارائه شود.این روش با ترکیب قابلیت های ثبات های بازگشتی خطی (LFSR) و اتوماتای سلولی ، تابعی ایمن برای رمزگذاری بلوکی ارائه میدهد که علاوه بر رمزگذاری و رمز برداری اطلاعات به صورت بلوکی ، عاملی محیطی همچون نور آفتاب ، دما ، رطوبت و .... می توانند الگوی رمزگذاری را تغییر دهد.

 

مزیت روش رمزگذاری فوق نسبت به روش های دیگر، عدم وابستگی مولد اعداد تصادفی به هسته اولیه، ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، قابلیت رمزگذاری بلوکی و پیادسازی رات سخت افزار آن، افزایش پیچیدگی رمزگشایی با ایاد حساسیت به عامل محیطی همچون دما و استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط در فرستنده و گیرنده می باشد

2-پیچیدگی محاسباتی عملیات رمزنگاری و رمزگشایی سیستم های همگانی (چهارمین انجمن رمز ایران)

چکیده: در این مقاله کوشش شده است روشی نوین در رمزگذاری اطلاعات با استفاده از اتوماتـای سـلولی ارائـه شـود. ایـن روش بـا ترکیب قابلیتهای ثباتهای بازگشتی خطی (LFSR) و اتوماتای سلولی، تابعی ایمن، برای رمزگذاری بلوکی ارائه میدهد که علاوه بـر رمزگذاری و رمزبرداری اطلاعات بصورت بلوکی، عاملهای محیطی همچون نورآفتاب، دما، رطوبت و ... میتوانند الگوی رمزگـذاری را تغییر دهند. مزیت روش رمزگذاری فوق نسبت به روشهای دیگر، (۱) عدم وابستگی مولد اعداد تصادفی به هسته اولیه، (۲) ایجاد دنباله طولانی از اعداد تصادفی با آنتروپی بیشینه، (۳) قابلیت رمزگذاری بلوکی و پیادهسازی راحت سختافزار آن، (۴) افزایش پیچیدهگی رمزگشایی با ایجاد حساسیت به عامل محیطی همچون دما و (۵) استحکام الگوریتم در برابر تغییرات ناچیز دمای محیط(خطای حسگرهای حرارتـی) در فرستنده و گیرنده میباشد.

واژه های کلیدی: رمزگذاری/ رمزبرداری اطلاعات، اتوماتی سلولی، LFSR، مکانیک آماری، توزیع گیبز و زنجیرههای مارکوف

3-الگوریتم پر سرعت برای تقسیم کنندههای مدولار ( ) GF 2در رمزنگاری (چهارمین انجمن رمز ایران)

کیده: در این مقاله، یک الگوریتم پرسرعت برای انجام عملیات تقسیم مدولار ارایـه شـده اسـت. تقـسیم کننـده هـای مـدولار در بسیاری از روشهای رمزنگاری، بخصوص رمز نگاری منحنی بیضوی کاربرد فراوان دارند. الگوریتم ارایه شده بر پایه الگوریتم تقسیم GCD میباشد و در رمزنگارهای پرسرعت میتواند جایگزین الگوریتم های رایج پیشین برای تقسیم باشد. در تقسیم کننده ارایه شده با بردن الگوریتم عملیات از مبنای دو به مبنای چهار، سـرعت الگـوریتم دو برابـر شـده وسـپس بـا ایجـاد تغییرات ساده و بهبود الگوریتم، تعداد شرطهای آن برای پیاده سازی نرم افزاری و سختافزاری کمتر و بهینه تر شـده اسـت. شـایان ذکر است که دو برابر شدن سرعت الگوریتم, تنها با افزایش ٢٩% در سطح تراشه به دست آمده است. 

واژه های کلیدی: تقسیم کننده مدولار، میدانهای محدود، الگوریتم GCD

 

4-طراحی  پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمز معماگر بر روی FPGA (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: الگوریتم رمزنگاری معماگر، ی الگوریتم رمزنگار قطعه ای با قطعه ورودی، خروجی و کلید 160 بیتی می باشد. طراحان این الگوریتم آن را برای پیاده سازی سخت افزاری مناسب می دانند. این مقاله ضمن بررسی این ادعا به طراحی یک پردازنده خاص منظوره جهت پیاده سازی الگوریتم رمزنگار معماگر بر روی FPGA می پردازیم.....

5- یک سیستم احراز هویت در یک محیط توزیع شده (نهمین کنفرانس سالانه انجمن کامپیوتر ایران)

چکیده: مهمترین مسئله در ایجاد یک سیستم توزیع شده امن ، احراز هویت کاربران سیستم است. ساده ترین تکنیک در اراز هویت کاربران استفاده از کلمه عبور است. در این مقاله سیستم احراز هویتی بر مبنای کلمه عبور ارائه می شود. اساس این سیستم پرتکل Gng است که پرتکلی مقاوم در برابر دس کلمه عبور و در عین ال بهینه در نوع خود است. معماری سیستم به صورت سلسه مراتبی و در دو سطح است. احراز هویت در هر ناحیه به صورت متمرکز و توسط دو کارگذار بر خط و یک پایگاه داده انجام میشود.

6-طراحی و پیاده سازی یک کمک پردازنده برای رمزگذاری مبتنی بر منجنی های بیضوی(نهمین کنفرانس سالانه انجمن کامپیوتر ایران):

چکیده:در این مقاله طراحی یک کمک پردازنده برای رمزگذاری برای رمزنگاری مبتنی بر منحنی های بیضوی شرح داده شده است....

7-امنیت اطلاعات با استفاده از مبدل جدید بر عکس سیستم اعداد مانده ای و الگوریتم (سومین کنفرانس دانشجویی مهندسی برق ایران)

چکیده:سری ماندن اطلاعات به مفهوم محرمانه نگه داشتن اطلاعات است.انواع مختلفی از الگوریتم های رمز نگاری به منظور ایجاد امنیت در ارتباطات استفاده می شود....

8-امکان سنجی انتقال امن داده های شرکت ملی گاز ایران از طریق پروتکل های رمز نگاری

چکیده : انتقال داده های دیجیتال در شرکت گاز ایران از اهمیت زیادی برخوردار می باشد. نوع این داده ها عموما از نوع متنی جهت نامه نگاری و یا داده های میزان کارکرد کنتور مشترکین است که جهت صدور قبض و همچنین ارسال به تهران گرداوری می شود. بسیاری از مواقع نیز این داده ها بصورت ارتباطات بی سیم که توسط هر گیرنده غیر مجاز دیگری قابل شنود است ارسال می گردد. در این مقاله به منظور جابجایی امن و پر سرعت داده ها مطالعه جامعی در الگوریتمهای رمزنگاری موجود انجام شده و مزایا و معایب هر روش برای بکارگیری در شرکت بیان شده است. معیار بررسی امنیت، سرعت،کارایی، میزان حافظه مورد نیاز، میزان مصرف انرژی و قابلیت بکار گیری در شرکت در نظر گرفته شده است. بخصوص الگوریتم های رمزنگاری متقارن BLOWFISH و Rc2 و6 Rc و DES و 3DES و AES از نظر امنیت و قابلیت سازگاری و انعطاف پذیری مورد بررسی قرار گرفته و همچنین انواع حملات و تهدیدات موجود برروی آنها بررسی شده است. در نهایت با توجه به مقایسات بعمل آمده، چنین نتیجه گیری شده است که برای مخفی کردن داده و اطلاعات در زمان جابجایی میان مبداً و مقصد به نحوی که برنامه های مخرب نتوانند به ماهیت اصلی اطلاعات آگاهی یافته الگوریتم AES بهترین الگوریتم می باشد و برای جابجایی اطلاعات در محیط های بدون سیم و با امنیت بالا همانند قرائت مصرف کنتور از راه دور و یا سیستم دیسپچینگ، بهترین الگوریتم BLOWFISH می باشد. به این منظور یک سیستم جامع ارتباطاتی طراحی و ارائه گردیده است.

 

9-بررسی روش های امضا دجیتال به همراه رمزنگاری ، برای فراهم نمودن امنیت در ارتباطات کنتور های برق هوشمند

چکیده ه: در شبکه هوشمند برق، مفاهیم امنیتی و حفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب چالش یکی از مهمترین در تواند مورد حمله قرارگیرد. یکی از مهمترین اجزای شبکه هوشمند برق، کنتورهای هوشمند است.پذیر است و در سطوح مختلف می کند و از آوری میهای مصرف انرژی را جمع، دادههااین کنتور شبکه خارج از خانه است.واقع کنتور هوشمند، دروازه بین شبکه خانگی و نماید. در این مقاله هدف ایجاد ارتباط امن بین کنتور هوشمند و سرور شرکت برق در سرور شرکت برق ارسال می به طریق شبکه ارتباطی شبکه خارج از خانه است. دراین مقاله، ما یجیتالهای امضای دروش مبتنی بر منحنی بیضوی را، برای فراهم نمودن به همراه رمزنگاری کم برای فراهم نمودن امنیت . هدف ما ایجاد هزینه محاسباتی و ارتباطیدهیممورد بررسی قرار میامن در شبکه هوشمند برق اتارتباط است.

10-ارائه یک مدل وب کاوی جهت بررسی و مدیریت رفتار استفاده از اینترنت کاربران یک سازمان

کیده دسترسی مناسب و متناسب به دنیای اطلاعات از نیتأمبه ها و نیل به اهداف خود ملزم ها جهت پیشبرد برنامهامروزه اکثر سازمان های کاربران خود در ها قادر به ثبت و نگهداری فعالیت های مانیتورینگ رفتار اینترنتی کاربران، سازمان طریق اینترنت هستند. با وجود ابزار استفاده از شود.کار گرفته میتحلیل این اطلاعات بهکاوی به عنوان یک ابزار موثر جهت ها، داده باشند. با وجود این داده دنیای اینترنت می ها، دو نیاز را با خود به همراه داشته است؛ اینترنت در سازمان " تـوسط کـاربـران مدیریت مصرف اینترنت " و "مدیریت پهنـای باند اینترنت" ازمان از اینترنت و به تبع آن، مدیریت رفتار لذا در این تحقیق به دنبال ارائه راهکاری جهت شناخت رفتار استفاده کاربران یک س . کاوی به عنوان یک ابزار موثر جهت تحلیل این های حاصل از استفاده کاربران از اینترنت، وباینترنتی آنها خواهیم بود. با وجود داده د، باششود. نظر به اینکه کاوش ذکر شده در حوزه استفاده از وب متمکز میکار گرفته میاطلاعات به "کاوش استفاده از وب" عنوان به آیدشمار میمتدولوژی اصلی این تحقیق به . کاوی مبتنی بر استاندارد رو با ارائه یک مدل داده از این DM-CRISP ایم. طی دو فاز به تحلیل رفتار استفاده از اینترنت کاربران پرداخته های کاربران را در سه حوزه محتوای استفاده از وب، زمان استفاده از گروهبندی، های خوشه گیری از تکنیک در فاز اول تحلیل با بهره ای بندی دومرحله ایم. به این ترتیب که ابتدا با روش خوشه امکانات اینترنت سازمان و پهنای باند اشغال شده توسط کاربران مشخص کرده بندی است و سپس با روش خوشه های بهینه مشخص شده تعداد خوشه Means-k های کاربری مشخص های نهائی به عنوان گروه خوشه های کاربری کاربران بینی گروه بندی به دنبال یافتن قواعد معنادار و پیش های دسته است. در فاز دوم تحلیل با استفاده از تکنیک گردیده ودی هستیم. از این رو دو ابزار درخت شناختی کاربران و عملکرد شغلی آنها به عنوان معیارهای ور جدید بر مبنای اطلاعات جمعیت است. گیری و شبکه عصبی مصنوعی در این فاز به کار گرفته شده


دانلود با لینک مستقیم


10 مقاله فارسی در مورد رمزنگاری

4 مقاله جدید فارسی و 2مقاله انگلیسی درباره big data

اختصاصی از نیک فایل 4 مقاله جدید فارسی و 2مقاله انگلیسی درباره big data دانلود با لینک مستقیم و پر سرعت .

4 مقاله جدید فارسی و 2مقاله انگلیسی درباره big data


4 مقاله جدید فارسی و 2مقاله انگلیسی درباره big data

1-الگوریتم های طبقه بندی کلان داده های نامتعادل (دومین کنفرانس بین المللی و سومین همایش ملی کاربرد فناوری های نوین در علوم مهندسی)

چکیده:

با افزایش رو به رشد نمایی دادهها و حجم بزرگی از آنها که به وجود آمده است، روز به روز نیاز به پررداز و تحلیل این دادههای کالن بیشتر میشود. طبقهبندی دادهها، شرللی از تحلیرل داده هرا تلقری مری شرود، کره در آن مدلهایی جهت توصیف کالسهای مهمی از دادهها استخراج میشود. طبقهبنردی مجموعره دادههرای نامتارادل ، چالشی را برای اکثر تلنیکهای یادگیری استاندارد به وجود آورده است و الگوریتمها، تحت تاثیر منفی توزیر کالس نامتاادل قرار گرفته است. در این کار، به بررسی رو های مختلف طبقهبندی کالن دادههای نامتارادل برا الگوریتمهای مختلفی از جمله تادیل نمونه، الگوریتمهای تلاملی و غیره پرداخته شده است. نتایج در مقاالت برا استفاده از رو های ارزیابی مختلف مورد مقایسه قرار گرفتهاند

واژگان کلیدی: کالن دادهها، نگاشت کاهش، مجموعه دادههای نامتاادل، یادگیری ماشین، طبقهبندی دادهها

2-طبقه بندی کلان دادههای نامتعادل با استفاده از الگوریتم جنگل تصادفی (دومین کنفرانس بین المللی و سومین همایش ملی کاربرد فناوری های نوین در علوم مهندسی)

چکیده:

با افزایش رو به رشد نمایی دادهها و حجم بزرگی از آنها که به وجود آمده است، روز به روز نیاز به پررداز و تحلیل این دادههای کالن بیشتر میشود. طبقهبندی دادهها، شرللی از تحلیرل داده هرا تلقری مری شرود، کره در آن مدلهایی جهت توصیف کالسهای مهمی از دادهها استخراج مری شرود . یلری از اهرداا اصرلی در طبقره بنردی دادهها رسیدن به صحت باالست و یلی از متدها برای رسیدن به این هردا اسرتداده از یرادگیری تلدیقری اسرت . جنگل تصادفی به عنوان درخت تصمیم تلدیقی شناخته میشود و کارایی خوبی هم در طبقهبندی دادههای کرالن دارد. طبقهبندی مجموعه دادههای نامتعادل چالشی را برای اکثر تلنیکهای یادگیری استاندارد به وجرود آورده است و الگوریتم جنگل تصادفی هم تحت تاثیر مندی توزیع کالس نامتعادل قررار گرفتره اسرت . در ایرن کرار، از متد SplitBal که روشی جدید در ایجاد تعادل دادههای نامتعادل میباشد، برای متعادلسرازی داده هرای کرالن نامتعادل استداده گردیده است و در نهایت کار طبقهبندی این نوع دادهها را با کمک الگروریتم جنگرل تصرادفی انجام دادهایم. نتایج این کار در مقابل کارهای انجام شده از جمله نمونهزدایی تصادفی و نمونهافزایی تصرادفی و رو حساس به هزینه نتایجی بهتر در زمان اجرا و کارایی طبقهبندی را در بعضی از نگاشتکنندههرا نشران مری - دهد که مزیت این رو در مقابل دیگر رو ها نداشتن سربار و از دست دادن دادههای مدید است. در این کرار از رو ارزیابی میانگین هندسی برای مقایسه رو پیشنهادی نسبت به رو های دیگر استداده شده است .

واژگان کلیدی: کلان دادهها، نگاشت کاهش، مجموعه دادههای نامتعادل، یادگیری تلدیقی، جنگل تصادفی

 

3- امنیت و حریم خصوصی در کلان داده (کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات)

چکیده:

کالن داده به مقدار بیش از حد داده های تولید شده در جامعه امروز اشاره دارد. در مقایسه با پایگاه داده های معمولی، ، تنوع 2 کالن داده، دارای ویژگی های جدید از نظر حجم 4 است و سرعت 3 (li and Yang, 2112). کالن داده و تجزیه و تحلیل آن در مرکز علم مدرن و تجارت قرار دارد. این داده ها از معامالت آنالین، ایمیل ها، ویدئو ها، فایل های صوتی، تصاویر، جریان کلیک ها، سیاهه ها، پست ها، سوال های جستجو، رکورد های سالمت، تعامالت شبکه های اجتماعی، علم داده، حسگر ها و تلفن های موبایل و برنامه های کاربردی شان تولید می شوند. آنها در پایگاه داده هایی که به صورت انبوه رشد می کنند ذخیره می شوند و در این پایگاه داده ها ثبت کردن، شکل دادن، ذخیره، مدیریت، اشتراک، تجزیه و تحلیل و بصری سازی با استفاده از ابزارهای نرم افزاری معمولی پایگاه داده ها سخت می باشد. 2 اگزابایت داده تا سال 2113 توسط انسان ها ایجاد شده است. امروزه این مقدار از اطالعات در طی دو روز ایجاد می شود. فیسبوک 2 ماهانه 522 میلیون حساب فعال با استفاده از 01 زبان و 141 میلیارد عکس آپلود شده، 122 میلیارد ارتباطات دوستی، هر روز 31 میلیارد قطعه محتوا و 0.2 میلیارد ابراز عالقمندی و نظر ارسال شده دارد. هر دقیقه 44 اجرا می شود. گوگل سرویس های زیادی 6 ساعت ویدئو آپلود می شود و هر روز 4 میلیارد نمایش ویدئو روی یوتیوب را پشتیبانی می کند. 2.0 میلیارد صفحه را در هر روز نظارت می کند و همچنین 21 پتابایت داده را روزانه به 66 زبان 0 ترجمه می کند. یک میلیارد توییت در هر 02 ساعت از بیش از 141 میلیون کاربر فعال روی توییتر فرستاده می شود. 201 وب سایت جدید هر دقیقه از روز ایجاد می شوند. تا دهه آینده تعداد اطالعات تا 21 برابر افزایش خواهد یافت.

4-مدیریت دادههای حجیم با استفاده از سیستمهای NoSQL (کنفرانس بین المللی پژوهش های کاربردی در فناوری اطلاعات، کامپیوتر و مخابرات)

چکیده:

با ظهور پدیده Data Big در دهه گذشته، یک کلاس از سیستمهای مدیریت دادهها به نام NoSQL پدید آمده و در حال حاضر به شدت گسترش پیدا کرده است. از ویژگیهای اصلی آنها این است که این سیستمها مدل داده رابطهای و زبان SQL را رها کرده، از خواص ACID تراکنشها بهصورت کامل پشتیبانی نکرده و اغلب از معماری توزیعشده استفاده میکنند. در نتیجه این سیستمها در بعضی کاربردها عملکرد بهتری نسبت به پایگاههای داده وابسته به زبان SQL دارند. عالوه بر این، این سیستمها قابلیت مقیاسپذیری باالیی در شرایط افزایش بار کاری و حجم باالی دادههادارند که این موضوع مخصوصاً برای برنامههایتحت وب اهمیت زیادیدارد. در بخش اول این مقاله سعی داریم به شناخت بیشتر محدودیتهای پایگاههای داده رابطهای سنتی در مواجه با دادههای حجیم، بپردازیم. سپس با مفاهیم و ویژگیهای اصلی سیستمهای NoSQL آشنا شده و انواع این سیستمهاو زمینههای کاربرد آنها را مشخص خواهیم کرد. در انتها به جمعبندی مطالب و پیشنهادهایی برای استفاده بهینه از این سیستمها در کاربردهای پیش رو میپردازیم.

Big Data ،Not Relational Database ،NoSQL Database

5-Performance Eevaluation of SpatialHadoop for Big Web Mapping Data

6-Enhancing Open Collaborative Applications Using Document-oriented Databases

 


دانلود با لینک مستقیم


4 مقاله جدید فارسی و 2مقاله انگلیسی درباره big data