محصولاتی که دارای عبارت 'شبکه' هستند
آموزش نصب ویندوز 7 از طریق شبکه
نمونه سوالات شبکه های کامپیوتری کاردانی نرم افزار
کتاب آموزش شبکه های کامپیوتری
دایره المعارف کامل شبکه
تئوری مسیریابی درشبکه های ادهاک
آموزش و ارایه شبکه های حسگر
آموزش های شبکه های کامپیوتری
تئوری شبکه اقسام و معماری آن
الگوریتم های شبکه و شبکه های gsm
مبحث لایه پیوند داده ها درشبکه
کاربرد پروکسی سرور در شبکه
تهدیدات امنیتی شبکه و مقابله با آن
نمونه سوالات شبکه های کامپیوتری
VANET(شبکه AdHoc خودرو)،
محاسبات ابری چیست؟ کاربرد محاسبات ابری چگونه پرینتر خود را در اینترنت به اشتراک بگذاریم دوستان من چگونه می توانند از چاپگر من استفاده کنند امنیت محاسبات ابری تفاوت پردازش شبکه ای و محاسبات ابری مزایای محاسبات ابری معماری محاسبات ابری زیر ساختهای محاسبات ابری مجازی سازی پردازش شبکه ای انواع ابر در محاسبات ابری
این مقاله در 18صفحه و در قالب word و طبق فرمت دانشگاهی تهیه و تنظیم شده است که از مطالب روز و جدید در حوزه مهندسی نرم افزار و مدلسازی استفاده شده است جهت مشاهده فهرست و چکیده این مقاله به قسمت توضیحات مراجعه فرمائید
لینک خرید و دانلود فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای
« تابع هدف جدیدConvex برای آموزشSupervised شبکههای عصبی تک لایه» چکیدهدر این مقاله روش آموزشSupervised جدید برای ارزیابی چگونگی شبکههای Feed Forward عصبی تکلایه ارائه میشود این روش از تابعهدفی بر مبنایMSE استفاده میکند، که خطاها را به جای اینکه پس ازActivation Function غیرخطی نرونها ارزیابی کند قبل از آنها بررسی میکند در این گونه مو
شبکه فضایی یک گراف است ، که در آن گره به اتصال (به عنوان مثال، محل اتصال) نقاط بین است بخش های پیوسته متناظر است بخشها (لبه) که دو گره را اتصال میدهد دارای هندسه ساده هستند به طور معمول، آنها به بخش خط مستقیم یا منحنی ساده میشوند لبه اتصال دو گره A و B می تواند یک طرفه (به عنوان مثال، از A به B) و یا دو طرفه باشد این امکان وجود دارد که لبه های مت
پاورپوینت شبکه تلفن ثابت شهری در برنامه چهارم توسعه
پاورپوینت بررسی شبکه ادهاک و امنیت آن
عنوان کامل مقاله ُSecure Data Aggregation in Wireless Sensor Networks چاپ 2012 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است
عنوان کامل مقاله Analysis of Anonymity in P2P Anonymous Communication Systems چاپ 2010 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ 2013 ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق On the Vital A reas of Intrusion D etection Systems in Wireless S ensor N etwo rks چاپ 2013 IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Improving networ k security using genetic algorithm approach چاپ ELSEVIER فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Exact and Like String Matching Algorithm for Web and Network Security فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق A Survey of MANET Intrusion Detection Prevention Approaches for Network Layer Attacks چاپ 2012 در IEEE فایل اصلی به همراه فایل ترجمه قرار داده شده است
ترجمه مقاله با عنوان دقیق Social Network Anomaly and Attack Patterns Analysis فایل اصلی به همراه فایل ترجمه قرار داده شده است
مدیریت و محافظت از شبكه های كامپیوتر
مقاله ای در زمینه امنیت شبکه با عنوان کامل An adaptive membership protocol against sybil attack IN UNSTRUCTURED P2P NETWORKS فایل اصلی در کنار ترجمه قرار داده شده است
شبکه های بی سیم چند هاپ (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است
بررسی شبکه ادهاک و امنیت آن
امنیت مسیریابی در شبکه های Ad Hoc
پایان نامه شبکه های بی سیم WiFi
پایان نامه شبکه های کامپیوتری
رویکرد یک شبکه عصبی برای ارزیابی ریسک اعتبار
نویسنده Harry E VIRTANEN
سال انتشار 2014 نویسندگان T Darwish K Abu Bakar
Hedera Dynamic Flow Scheduling for Data Center Networks Mohammad AlFares
Joint Scheduling and Wireless Network Coding Yalin Evren Sagduyu Anthony Ephremides
سال انتشار 2014 نویسندگان F Coffele C Booth and A Dyśko
ترجمه فصل سوم کتاب The influence of pH and ionic strength on heatinduced formation and rheological properties of soy protein gels in relation to denaturation and their protein compositions
مقاله اصلی مربوط به سال 2012 است نویسنده مقاله Aydın Çelen a* Nes¸ e Yalçın b1
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند 1 سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود ت
فنآوری نانو ،مجموعهی جدیدی از ابزارها را برای کنترل عناصر در مقیاسهای اتمی و مولکولی به جامعهی مهندسی ارائه میدهد نانوماشینها که دستگاههای عملیاتی یکپارچه متشکل از اجزای مقیاس نانو هستند پیشرو در این قابلیتهای جدید هستند، که برای انجام کارهای مختلف محاسباتی و ذخیرهسازی دادهها برای سنجش و فعالسازی پیشبینی شدهاند
کاهش نویزیکی از مسائل اصلی در زمینه بینایی کامپیوتر و پردازش تصویر است تصاویر، اغلب بخاطر سنسورهای پر نویز و یا خطاهای انتقال کانال و یا سخت افزار ذخیرهسازی معیوب، آلوده به نویز ضربه هستند هدف از حذف نویز ضربه در درجه اول بخاطر کاهش (حذف) نویزو همچنین حفظ یکپارچگی لبهها واطلاعات دقیق است
با سلام خدمت دوستان، این پایان نامه شامل (تقدیر و تشکرچکیدهمقدمهفصلهامشخصات پروژهمنابع و ماخذنتیجه گیریفهرست مطالب) می باشد
شبکه های عصبی چند لایه پیش خور1 به طور وسیعی د ر زمینه های متنوعی از قبیل طبقه بندی الگوها، پردازش تصاویر، تقریب توابع و مورد استفاده قرار گرفته است الگوریتم یادگیری پس انتشار خطا2، یکی از رایج ترین الگوریتم ها جهت آموزش شبکه های عصبی چند لایه پیش خور می باشد این الگوریتم، تقریبی از الگوریتم بیشترین تنزل3 می باشد و در چارچوب یادگیری عملکردی 4
فصل اول شبکه کامپیوتری 11شبکه های کامپیوتری یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Sour
شبکه های امروزی در حال تکامل سریع هستند و انتظار می رود که از آنها برای پشتیبانی طیف گستردهای از برنامههای چند رسانه ای استفاده شود نیازمندی برای تحویل به موقع دادههای چند رسانه ای چالش های جدیدی را برای پهنای باند شبکههای نسل بعدی بوجود می آورد موضوع کلیدی، کیفیت سرویس (QoS) مسیریابی می باشد
الگوریتمهای خوشهبندی تکهاپ و kهاپ را برای WSN ها تحت لینکهای تلفدار طراحی کردهایم در این بخش، بطور خلاصه به بحث در مورد برخی از چالشهای پیادهسازی و نحوهی مقابله با آنها خواهیم پرداخت اولین مساله مقداردهی اولیهی شبکه، بخصوص چگونگی کشف گرههای مجاور و چگونگی تعیین PRR همهی لینکها در همسایگی است
شبکه فشار قوی عمومی عبارتست از،کلیه خطوط اعم از خطوط هوایی و زمینی شبکه فشار قوی عمومی عبارتست از،کلیه خطوط اعم از خطوط هوایی و زمینی شبکه فوق توزیع شامل خطوط هوایی یا زمینی و پستهای با ولتاژ 63و132 کیلو ولت می باشد شبکه انتقال شامل خطوط هوایی یا زمینی وپستهای با ولتاژ 230و400 کیلو ولت می باشد پایه های خطوط هوایی خطوط توزیع هوایی، بطورکلی د
بدون از دست دادن کلیات، را به عنوان خطی بین خوب و بد انتخاب می¬کنیم برای هر مجموعه داده¬ای، بطور تصادفی 10 درصد گره¬ها را برای گره¬های بد انتخاب می¬کنیم و به آن¬ها مشکوک¬بودن بزرگ¬تر از 05 تخصیص می¬دهیم؛ بقیه¬ی گره¬ها، گره¬های خوب هستند و به آن¬ها مشکوک بودن کمتر از 05 تخصیص می¬یابد
زمینه های کاربردهای جدید مانند سیستمهای اطلاعات جغرافیایی (GIS)، برنامهریزی شهری، فضانوردی، آناتومی بدن انسان، مدارهای یکپارچه با مقیاس بسیار بزرگ (VLSI)، طراحی خودرو، و کاربردهای پایگاه دادههای چندرسانهای چالشهای جدی را پیش روی فنآوری پایگاه دادههای سنتی مطرح کردهاند
در حال حاضر، پس ازگذشت تقریبا پنجاه سال، ممکن است در آستانه سومین انقلاب تکنولوژیک در پلت¬فرم¬های کنترلی باشیم این کار در نتیجه پیشرفت در سخت افزار VLSI، شبکه¬های ارتباطی سیمی و بی¬سیم و نرم¬افزار پیشرفته مانندمیان¬افزار بوده است
بدلیل سیار بودن دستگاهها در MANET ها و به طبیعت اشتراکی محیط های بی سیم، ارایه کردن کیفیت سرویس تضمین شده اعم از پهنای باند، تاخیر، تاخیر سرریز شده و نسبت بسته های ارسالی عملی نمی باشد
از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به ا
مدل های شبكه عصبی مصنوعی (ANN ) به طور گسترده در كاربردهای متفاوتی استفاده شده اند شبكه های پس انتشار خطا ، پركاربردترین مورد استفاده در شبكه های عصبی مصنوعی،برای حل تعداد زیادی از مسائل واقعی بكار گرفته شده است
ترجمه دقیق و کامل مقاله با عنوان Designing a secure architecture against wormhole attacks in wireless sensor networks چاپ IEEE سال 2013 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است مقاله اصلی 6 صفحه و ترجمه نیز (تنها متن، سوای اشکال و جداول) 8 صفحه می باشد
تعریف طرح كسب و كار سندی مكتوب است كه جزئیات كسب و كار پیشنهادی را مشخص میكند این سند باید ضمن تشریح موقعیت كنونی ، نیازها ، انتظارات و نتایج پیش بینی شده را شرح دهد و كلیه جوانب آن را ارزیابی كند هدف طرح وجود یك طرح كسب و كار رسمی، صرفنظر از اندازه كسب و كار آن ، به همان اندازه كه برای راه اندازی مهم است برای یك كسب و كار برقرار ( محرز ) نیز مه
پیشرفتهای اخیر در زمینه الكترونیك و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربریهای گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبكههای موسوم به شبكه
دولتهای الکترونیک و نانوتکنولوژی
SNMP پروتکل سیستم مدیریت شبکه
سنجش طیف در شبکه های رادیو شناختگر با استفاده از داده کاوی
این فایل دارای چند مقاله در زمینه بازاریابی و انواع ان است مقاله بازاریابی تاریخچهی بازاریابی شبکهای بازاریابی شبکه ای بازاریابی هرمی بازاریابی شبکهای یا بازاریابی چند سطحی MLM نقش بازاریابی در توسعه صادرات
این پایان نامه به صورت منظم و با محتوای مطالب خوب در مورد امنیت دیجیتالی و با فرمت دانشگاهی در 92 صفحه تنظیم شده است
این فایل به صورت زیبا و منظم و با فرمت دانشگاهی با محتوای مطالب خوب در مورد شبکه manet تنظیم شده است که فهرست آن را میتوانید در توضیحات مشاهده نمایید
این پاورپوینت به صورت زیبا و منظم و با محتوای مطالب خوب در مورد شبکه manet تنظیم شده است و در قالب پاورپوینت می باشد
این پایان نامه در قالب فایل word و کاملا بر اساس فرمت دانشگاهی ویرایش شده و منظم می باشددر 83 صفحه و مطالب روز در مورد این نوع شبکه اضافه شده است و همچنین ترجمه یک مقاله انگلیسی جدید هم در این پایان نامه به کار برده است
پروژه کامل و آماده درس مباحث ویژه برای شبیه سازی شبکه های اجتماعی به همراه سورس کدها و نتایج
سورس کامل شبیه سازی گراف ایجاد توپولوژی Watts and Strogatz به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف ایجاد توپولوژی Scale Free به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف ایجاد توپولوژی (Random Regular Graph(MR به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف ایجاد توپولوژی ErdosReiny به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
سورس کامل شبیه سازی گراف باراباسی آلبرت به همراه دکیومنت و تمامی فایل ها نوشته شده به زبان متلب و سی شارپ
ترجمه دقیق و کامل مقاله با عنوان An Efficient Key Distribution Scheme to Secure DataCentric Routing Protocols in Hierarchical Wireless Sensor Networks چاپ ELSEVIER سال 2011 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است
ترجمه دقیق و کامل مقاله با عنوان An Efficient Key Management Scheme for DataCentric Storage Wireless Sensor Networks چاپ ELSEVIER سال 2013 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است
ترجمه دقیق و کامل مقاله با عنوان A ranging based scheme for detecting the wormhole چاپ ELSEVIER سال 2012 فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است
ترجمه دقیق و کامل مقاله با عنوان A novel agentbased approach to detect sinkhole attacks in wireless sensor networks چاپ ELSEVIER سال 2013 این مقاله سال 2014 جزء 25 مقاله برتر در sciencedirect بود فایل اصلی به همراه ترجمه در یک فایل زیپ قرار داده شده است مقاله اصلی 14 صفحه و ترجمه نیز (سوای اشکال و جداول، تنها خود متن) 14 صفحه می باشد
در سالهای اخیر، مسایل جدی كیفیت توان در ارتباط با افت ولتاژهای ایجاد شده توسط تجهیزات و مشتریان، مطرح شده است، كه بدلیل شدت استفاده از تجهیزات الكترونیكی حساس در فرآیند اتوماسیون است وقتی كه دامنه و مدت افت ولتاژ، از آستانه حساسیت تجهیزات مشتریان فراتر رود ، ممكن است این تجهیزات درست كار نكند، و موجب توقف تولید و هزینهی قابل توجه مربوطه گردد بناب
تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند كه برای رشته تحصیلی ما 3واحد درسی محسوب میشود جهت گذراندن دوره كارورزی در رشته كارشناسی ناپیوسته كامپیوتر نرم افزار در شركت نسران (واحد انفورماتیك) به مدت 360 ساعت مشغول به كاروزی بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای
چکیده به تازگی، مطالعات بسیاری از سیستم های قدرت با تمرکز بر جدید و انرژی های تجدید پذیر به عنوان بخشی از رشد تازه صنعت موتور در دولت کره بعنوان تازه و انرژی های تجدید پذیر ترویج شده است که بیشتر آن به خصوص در انرژی باد متمرکز شده است، سلول های انرژی و سوخت خورشیدی جایگزین سوخت های فسیلی معمولی که بخشی از سوخت است، شده اند برق تکنولوژی اطلاع
آموزش تصویری گام به گام نصب و راه اندازی ارتباط کلود با شبکه نظیر به نظیر
اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده
مقاله بررسی تاثیر شبکههای اجتماعی بر روی جوانان و امنیت دادههای شبکههای اجتماعی در راستای کارآفرینی بومی در دانشگاه تهران اریه شده توسط مهندس جعفر عالی نژاد به همراه منابع و اسلاید ارایه
دسته بندی محصولات