loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 98 پنجشنبه 20 آبان 1395 نظرات (0)

آشنایی با شبكه‌های عصبی مصنوعی

آشنایی با شبكه‌های عصبی مصنوعی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 280 کیلوبایت
تعداد صفحات فایل: 89

انسان ها از كامپیوترها باهوش ترند چرا چنین گفته می‌شود؟ درست است كه بعضی از اعمالی را كه ما به سختی انجام می دهیم یك كامپیوتر به سرعت و به راحتی انجام می دهد ،مانند جمع چندصد عدد ، اما این مطلب باعث نمی شود كه ما یك كامپیوتر را باهوشتر از انسان بدانیم چون این سیستم هرگز قادر نمی باشد كه اعمالی را كه نیاز یه استدلال دارد و یا حل آنها از طریق شهو

قیمت فایل فقط 7,500 تومان

خرید

آشنایی با شبكه‌های عصبی مصنوعی

 

فصل 1 : مقدمه

 

1-1          انسان و كامپیوتر

 

انسان ها از كامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

 

درست است كه بعضی از اعمالی را كه ما به سختی انجام می دهیم یك كامپیوتر به سرعت و به راحتی انجام می دهد ،مانند جمع چندصد عدد ، اما این مطلب باعث نمی شود كه ما یك كامپیوتر را باهوشتر از انسان بدانیم چون این سیستم هرگز قادر نمی باشد كه اعمالی را كه نیاز یه استدلال  دارد و یا حل آنها از طریق  شهودی و حدس و گمان می باشد را به طور مطلوب انجام دهد. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

 

مسئله دیگر شاید این باشد كه یك كامپیوتر می تواند بعضی كارها را كه ما در مدت زمان قابل ملاحظه ای انجام می دهیم را در زمان بسیار كوتاه تری انجام می دهد.ویا بعضی از اطلاعات را پس از گذشت ماه ها ویا سالها به خاطر می آورد .

 

به همین دلیل از كامپیوتر ها انتظار داریم در زمینه های دیگر نیز چنین رفتاری را از خود نشان دهند و چون نمی توانند تمام انتظارات ما را بر آورده كنند ما مایوس می شویم.در واقع این هدفی است كه دست اندركاران هوش مصنوعی دنبال می كنند اما هنوز پس از گذشت 30 سال تحقیقات گسترده نمی توانند این ادعا را داشته باشند كه به چنین كامپیوتری دست پیدا   كرده اند.

 

هدف هوش مصنوعی را می توان در این جمله خلاصه كرد كه می خواهد در نهایت به كامپیوترهایی دست یابد كه اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی كه بسیار از دنیای واقعی به دوراست . دنیایی كه اغلب به خاطراشتباهات فاحش كامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

 

اگر به داخل یك كامپیوتر نگاه كنیم چیزی جز تعدادی تراشه های الكترونیكی ، مدارها ،مقاومتها و سایر قطعات الكترونیكی  نخواهیم دید. اما اگر به درون مغز نگاه كنیم ، به هیچ صورت چنین ساختاری را مشاهده نخواهیم كرد. بررسی اولیه ما چیزی جزمجموعه ای گره خورده از ماده‌ای خاكستری رنگ نشان نمی دهد. بررسی بیش‌تر و روشن‌ می كند كه مغز از اجزایی ریز تشكیل شده است .

لیكن این اجزاء به شیوه‌ای بی نهایت پیچیده‌، مرتب شده‌اند و هز جزء به هزاران جزء دیگر متصل است. شاید این تفاوت در شیوه ساختار ، علت اصلی اختلاف بین مغز و كامپیوتر است. كامپیوترها طوری طراحی شده‌ اند كه یك عمل را بعد از عمل دیگر باسرعت بسیار زیاد انجام دهند . لیكن مغز ما با تعداد اجزای بیش‌تر اما با سرعتی بسیار كم‌تر كار می‌كند .

در حالی كه سرعت عملیات در كامپیوتر‌ها به میلیون‌ها محاسبه در ثانیه بالغ می شود، سرعت عملیات در مغز تقریباً بیش‌تر از ده بار در ثانیه نمی‌باشد. لیكن مغز در یك لحظه با تعداد زیادی اجزاء به طور هم زمان كار می كند، كاری كه از عهده كامپیوتر بر نمی‌آید .

كامپیوتر ماشینی سریع اما پیاپی كار است در حالی كه مغز شدیداً ساختاری موازی دارد. كامپیوترها می توانند عملیاتی را كه با ساختار آن‌ها سازگاری دارند به خوبی انجام دهند. برای مثال شمارش و جمع‌كردن اعمالی پیاپی  است كه یكی بعد از دیگری انجام می شود . لیكن دیدن و شنیدن، اعمالی شدیداً موازی‌اند كه در آن‌ها داده‌های متضاد و متفاوت هر كدام باعث اثرات و ظهور خاطرات متفاوتی در مغز  می شوند وتنها از طریق تركیب مجموعه این عوامل متعدد است كه مغز می‌تواند چنین اعمال شگفتی را انجام دهد .

 


فهرست:

 

1


فصل 1 : مقدمه

1

1-1    انسان و كامپیوتر1

4

1-2  ساختار مغز

7

1-2-1   یادگیری در سیستم‌های بیولوژیك

7

1-3   تفاوت ها

10

فصل   2 : نگرش كلی به شبكه های عصبی مصنوعی

10

2-1   تعریف شبكه های عصبی

11

2-2   مفاهیم اساسی شبكه های عصبی

13

2-3   معرفی اصطلاحات و علائم قراردادی

15

2-4   كاربردهای محاسبات عصبی

16

2-5   كاربردهای نمونه شبكه های عصبی مصنوعی

17

2-6   فواید و معایب شبكه های عصبی مصنوعی

18

2-7   معیارهای مهندسی به منظور محاسبات عصبی

19

2-8   مراحل مهندسی سیستم ANN

21

2-9   توپولوژی شبكه و خصوصیات

22

فصل 3 : بازشناسی الگو

22

3-1   چشم انداز طرح شناسی

22

3-2   تعریف بازشناسی الگوها

23

3-3   بردارهای مشخصات و فضای مشخصات

24

3-4   توابع تشخیص دهنده یا ممیز

25

3-5   فنون طبقه بندی

25

3-6   روش طبقه بندی «نزدیكترین همسایه»

27

3-7   میزان های اندازه گیری فاصله

31

3-8   دستگاه های طبقه بندی خطی

38

فصل 4 : نرون پایه

38

4-1    مقدمه

38

4-2  مدل سازی نرون

42

4-3   فراگیری در نرون‌های ساده

45

4-4    الگوریتم فراگیری پرسپترون

48

4-5   یك مثال ساده برای پرسپترون ساده.

61

قصل 5 : نرون چند لایه

61

1-5   مقدمه

63

2-5   مدل جدید

64

3-5   قاعده جدید فراگیری

65

5-4   الگوریتم پرسپترون چند لایه

67

5-5   بررسی مجدد مساله XOR

70

5-6   لیه های شبكه

71

5-7   معرفی چند شبكه

71

5-8  معرفی نمونه ای از توابع كلیدی

81

5-9   بررسی یك مثال عملی

 

 

قیمت فایل فقط 7,500 تومان

خرید

برچسب ها : آشنایی با شبكه‌های عصبی مصنوعی , دانلود و خرید مقاله آشنایی با شبكه‌های عصبی مصنوعی , دانلود رایگان مقاله آشنایی با شبكه‌های عصبی مصنوعی , دانلود رایگان تحقیق آشنایی با شبكه‌های عصبی مصنوعی , دانلود رایگان پروژه آشنایی با شبكه‌های عصبی مصنوعی , خرید و دانلود مقاله آشنایی با شبكه‌های عصبی مصنوعی , خرید مقاله آشنایی با شبكه‌های عصبی مصنوعی , دانلود مقاله آشنایی با شبكه‌های عصبی مصنوعی , ا

محمد غفوری تبار بازدید : 159 چهارشنبه 19 آبان 1395 نظرات (0)

راهنمای عملیاتی نرم‌افزار GAMS

راهنمای عملیاتی نرم‌افزار GAMS دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 40 کیلوبایت
تعداد صفحات فایل: 29

GAMS چیست؟ سیستم GAMS یک زبان برنامه‌نویسی مدل‌سازی با قابلیت بالاست

قیمت فایل فقط 3,100 تومان

خرید

راهنمای عملیاتی نرم‌افزار GAMS


چیست؟

 

 

 

سیستم GAMS یک زبان برنامه‌نویسی مدل‌سازی با قابلیت بالاست.

 

 

 

از GAMS برای حل مسائل برنامه‌ریزی خط (LP)، برنامه‌ریزی غیرخطی (NLP)، برنامه‌ریزی صحیح مختلط (MIP)، برنامه‌ریزی خطی صحیح مختلط (MINLP) و مسائل مکمل خطی (MCP) استفاده می‌کنند.

 

 

 

روش نصب و راه‌اندازی GAMS بر روی کامپیوتر شخصی

 

 

 

GAMS در محیطهای DOS ، WINDOWS و UNIX قابل اجراست. در این جا راه‌اندازی GAMS را برای اجرا تحت DOS بیان می‌کنیم.

 

 

 

توجه کنید که سیستم GAMS تحت DOS شامل 4 فلاپی 44/1 می‌باشد.

 

 

 

1- ابتدا یک شاخه دلخواه روی کامپیوتر شخصی خود (مثلاً GAMS) درست کنید. سپس هر چهار فلاپی را روی شاخۀ GAMS کپی کنید. (ترتیب کپی کردن فلاپی‌ها مهم نیست.)

 

 

 

2- برنامۀ gamsinst را اجرا کنید.

 

 

 

این برنامه تمام فایل‌های فشردۀ *.Pck را باز می‌کند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : راهنمای عملیاتی نرم‌افزار GAMS , دانلود مقاله راهنمای عملیاتی نرم‌افزار GAMS , خرید مقاله راهنمای عملیاتی نرم‌افزار GAMS , دانلود و خرید مقاله راهنمای عملیاتی نرم‌افزار GAMS , خرید و دانلود مقاله راهنمای عملیاتی نرم‌افزار GAMS , دانلود رایگان مقاله راهنمای عملیاتی نرم‌افزار GAMS , دانلود رایگان تحقیق راهنمای عملیاتی نرم‌افزار GAMS , دانلود رایگان پروژه راهنمای عملیاتی نرم‌افزار GAMS , ا

محمد غفوری تبار بازدید : 75 سه شنبه 18 آبان 1395 نظرات (0)

 

فروشگاه اینترنتی و تجارت در وب

 

فروشگاه اینترنتی و تجارت در وب دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 65 کیلوبایت
تعداد صفحات فایل: 49

ایجاد فروشگاه اینترنتی، تبلیغ و اطلاعات كامل محصولات یك شرکت به نمایش در می آید و مشتری با داشتن كارت پرداخت واسطه ویا كارت‌های اعتباری، پس از جستجو و انتخاب، در خواست خرید می کند سایت واسطه پس از كسر مبلغ محصول از حساب وی، این درخواست را در

قیمت فایل فقط 4,100 تومان

خرید

فروشگاه اینترنتی و تجارت در وب

 

ایجاد فروشگاه اینترنتی، تبلیغ و اطلاعات كامل محصولات یك شرکت به نمایش در می آید و مشتری با داشتن كارت پرداخت واسطه ویا كارت‌های اعتباری، پس از جستجو و انتخاب، در خواست خرید می کند. سایت واسطه پس از كسر مبلغ محصول از حساب وی، این درخواست را در وهله اول از طریق فکس و یا تلفن (در آینده از طریق کامپیوتر به صورت آنلاین و یا از طریق SMS و یا تلفن گویا ) به فروشنده ارجاع می دهد و فروشنده می بایست در مدت زمان توافق شده، کالا را برای مشتری ارسال نماید.

 

مزایای ایجاد فروشگاه اینترنتی برای فروشندگان

 

داشتن ویترینی قابل رویت در سرتاسر ایران و كشورهای منطقه
 داشتن بازدید كنندگان بسیار (شركتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و ...)
وسعت نامحدود فروشگاههای اینترنتی

 

در فروشگاههای سنتی به علت كمبود جا، امكان نگهداری تمامی محصولات بر اساس تنوع، اندازه، تركیبات و ... وجود ندارد كه این مسئله در فروشگاه اینترنتی كاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شكل ممكن به همراه توضیحات كامل و بیان برتری های كیفی و فنی به زبان ساده و با درج قیمت ها و عكس های زیبا در معرض دید مشتریان قرار دهد.

قیمت فایل فقط 4,100 تومان

خرید

برچسب ها : فروشگاه اینترنتی و تجارت در وب , دانلود مقاله فروشگاه اینترنتی و تجارت در وب , خرید مقاله فروشگاه اینترنتی و تجارت در وب , خرید و دانلود مقاله فروشگاه اینترنتی و تجارت در وب , دانلود و خرید مقاله فروشگاه اینترنتی و تجارت در وب , دانلود رایگان مقاله فروشگاه اینترنتی و تجارت در وب , دانلود رایگان تحقیق فروشگاه اینترنتی و تجارت در وب , دانلود رایگان پروژه فروشگاه اینترنتی و تجارت در وب , ا

محمد غفوری تبار بازدید : 136 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 79 کیلوبایت
تعداد صفحات فایل: 85

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,900 تومان

خرید

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

 

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

 

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر ویندوز , دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان پروژه مهمترین نقاط آسیب پذیر ویندوز , ا

محمد غفوری تبار بازدید : 170 یکشنبه 11 مهر 1395 نظرات (0)

پاورپوینت سوپر پانل ، مشخصات و نحوه اجرای آن

پاورپوینت سوپر پانل ، مشخصات و نحوه اجرای آن دسته: عمران و ساختمان
بازدید: 114 بار
فرمت فایل: ppt
حجم فایل: 12624 کیلوبایت
تعداد صفحات فایل: 74

پاورپوینت سوپر پنل در ۷۴ اسلاید و در ۵ بخش متفاوت تهیه شده که هر بخش دارای یک تم مجزا می باشد در این پاورپوینت سعی شده جزییات کامل در مورد سوپر پنل ارائه گردد و توضیحات و تعاریف کامل ، مزایا و نحوه اجرای بصورت کامل شرح داده شود

قیمت فایل فقط 10,000 تومان

خرید

پاورپوینت سوپر پانل ، مشخصات و نحوه اجرای آن

 
پاورپوینت سوپر پنل در ۷۴ اسلاید و در ۵ بخش متفاوت تهیه شده که هر بخش دارای یک تم مجزا می باشد. در این پاورپوینت سعی شده جزییات کامل در مورد سوپر پنل ارائه گردد و توضیحات و تعاریف کامل ، مزایا و نحوه اجرای بصورت کامل شرح داده شود.
 
بخشی از پاورپوینت سوپر پنل:
سوپرپانل نوع تکامل یافته سیستم های قدیمی تر است. سیستم­های ابتدایی ICF دیوارهایی است که از چیدن بلوکهای تو خالی پلی استایرن و قراردادن میلگردهای قائم و افقی به صورت محدود در آن، و بتن ریزی در فضاهای خالی داخل بلوک ها ساخته می شدند.
صفحات پلی استایرن به ضخامت حداقل ۵ سانتی متر توسط رابط هایی از جنس پلاستیک یا فلز به همدیگر متصل و از اتصال آن بلوک­هایی توخالی حاصل شده که در فضای خالی آن میلگرد قرار داده و بتن ریزی می­شود. نوع عملیات اجرایی آن شبیه به چیدن بلوک است که مستلزم صرف زمان و محدودیت های سازه ای می شود.
 
فهرست:
سوپرپانل چیست؟
مزایای سیستم از دیدگاه سازندگان
مزایای سیستم از دیدگاه استفاده کنندگان
دیوار باربر
– مزایای دیوار باربر
– روش‌های نصب و ساخت دیوار باربر سوپر پانل
پانل سقفی
– مزایای پانل سقفی
– نحوه اجرای پانل سقفی
معرفی سیستم پارتیشن
– مزایای سیستم پارتیشن
– نحوه اجرای سیستم پارتیشن
اجزاء و جزییات سوپر پنل
– گپ
– متابو
– رانر
– تفنگ
– آرماتور
– اسپیسر
– مونتاژ
– فوم ۵ سانتیمتری
– سوراخ های فوم برای آرماتور
– مونتاژ دیوار
– بست
– قالب سقف
– برش سقف با المنت
– مونتاژ سقف
– سر جک T
 
 
عنوان: سوپر پانل ، مشخصات و نحوه اجرای آن
پاورپوینت: پاورپوینت
حجم: 12.3 MB
صفحات: 74اسلاید
 
 
پیش نمایش اسلایدهای این پاورپوینت:
 پاورپوینت سوپر پانل ، مشخصات و نحوه اجرای آن
 

قیمت فایل فقط 10,000 تومان

خرید

برچسب ها : پاورپوینت سوپر پانل ، مشخصات و نحوه اجرای آن , پاورپوینت سوپر پانل , دانلود پاورپوینت سوپر پانل , نحوه اجرای سوپر پانل , سوپر پانل چیست؟ , مزایای سوپر پانل , دیوار باربر سوپر پانل , مزایای دیوار باربر سوپر پانل , نحوه اجرای دیوار باربر سوپر پانل , پانل سقفی , مزایای پانل سقفی , نحوه اجرای پانل سقفی , معرفی سیستم پارتیشن , مزایای سیستم پارتیشن , نحوه اجرای سیستم پارتیشن , اجزاء سوپر پانل , جزییات سوپر پانل , ا

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 179
  • تعداد اعضا : 13
  • آی پی امروز : 182
  • آی پی دیروز : 414
  • بازدید امروز : 265
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 3,479
  • بازدید ماه : 3,479
  • بازدید سال : 104,962
  • بازدید کلی : 1,406,687