سایت خبری بزرگان آی تی

سایت خبری بزرگان آی تی

به فروشگاه ما خوش آمدید.

محصولاتی که دارای عبارت 'v' هستند

بررسی رابطه بین قیمت­گذاری نادرست سهام و پاداش مدیران با سرمایه­گذاری شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

بررسی رابطه بین قیمت­گذاری نادرست سهام و پاداش مدیران با سرمایه­گذاری شرکتهای پذیرفته شده در بورس اوراق بهادار تهران
پدیده شکاف قیمت گذاری سهام و تاثیر آن بر تصمیمات و رفتار مدیران و سرمایه گذاران از زمینه های جدید در تحقیقات علوم مالی می باشد هدف پژوهش حاضر بررسی تاثیر شکاف قیمت گذاری و پاداش مدیران بر سرمایه گذاریشرکت های پذیرفته شده در بورس اوراق بهادار تهران می باشد

توضیحات بیشتر

دانلود 103,200 تومان

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS

سمینار مروری بر مکانیزمهای دفاعی در برابر حملات سیل آسای DDoS
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع می­کنند حمله کنندگان با استفاده از نقاط آسیب­پذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راه­اندازی می­کنند با برپاسازی عوامل حمله، حمله­کننده می­تواند حمله­ای در مقیاس وسیع و هماهنگ شده را انجام دهد

توضیحات بیشتر

دانلود 37,200 تومان

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet

ترجمه مقاله پروتکل اصلاح شده DSR جهت شناسایی و حذف حملات سیاه چاله انتخابی در Manet
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است

توضیحات بیشتر

دانلود 36,000 تومان

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil در شبکه­ های نظیر به نظیر غیر ساخت یافته

سمینار پروتکل عضویت تطبیقی برای مقابله با حمله Sybil    در شبکه­ های نظیر به نظیر غیر ساخت یافته
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیب‌پذیری‌های پروتکل‌های مسیریابی سوء‌استفاده می‌کند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتم‌های رمزنگاری یا احراز هویت یا عدم دسترسی به سیستم‌های رمزنگاری در این پروتکل‌ها، به راحتی می‌توان به آدرس IP و MAC نودها دسترسی پیدا کرد

توضیحات بیشتر

دانلود 34,800 تومان

ترجمه روان بررسی سیستم های تصویر ساز برای امنیت شبکه

ترجمه روان بررسی  سیستم های تصویر ساز برای امنیت شبکه
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود ترجمه درس امنیت شبکه های کامپیوتری (فصل 3 از صفحه 56 تا صفحه 66)

توضیحات بیشتر

دانلود 38,400 تومان

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP

سمینار امنیت: ارزیابی کارآیی شبکه RANET با استفاده از پروتکل امنیتی WEP
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه کتاب و مقاله ارشد امنیت سیستم‌های تشخیص نفوذ

ترجمه کتاب و مقاله ارشد امنیت  سیستم‌های تشخیص نفوذ
با افزایش میزان شبکه‌های کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیب‌پذیر شبکه، کامپیوتر‌ها یا سیستم‌های اطلاعاتی‌ ممکن است منجر به حوادث جدی و نقض سیاست‌های امنیتی کامپیوتری مانند محرمانگیC

توضیحات بیشتر

دانلود 26,400 تومان

عنوان سمینار: یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر

عنوان سمینار:  یک رویکرد جدید مبتنی بر عامل برای کشف حملات SinkHole در شبکه های حسگر
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه کامل و روان و تجزیه و تحلیل روش AES
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

توضیحات بیشتر

دانلود 22,800 تومان

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک

ترجمه کامل و روان بهبود امنیت شبکه با استفاده از روش الگوریتم ژنتیک
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا

توضیحات بیشتر

دانلود 37,200 تومان

4000 word

4000 word
A a cappella without accompaniment à la carte priced separately a priori reasoning based on general principles aback unexpected surprised abacus counting device abandon desert forsake abase degrade abash humiliate embarrass abate lessen subside abatement alleviation abbey monastery abbreviate shorten abdicate relinquish power or posit

توضیحات بیشتر

دانلود 26,400 تومان

1001 سوال

1001 سوال
COMPLETE THE BOOK OF QUESTIONS

توضیحات بیشتر

دانلود 26,400 تومان

گزارش کارآموزی: شبکه های توزیع برق

گزارش کارآموزی: شبکه های توزیع برق
تخمین بازدهی و تلفات شبکه های توزیع اگر چه‌ترانسفورماتورها در صنعت‌برق‌به‌عنوان‌تجهیزات‌با بازدهی‌بالا شناخته‌می‌شوند اما تفاوت‌بسیار زیاد میزان‌مصرف‌انرژی‌الكتریكی‌در زمانهای‌اوج‌مصرف‌وكم‌باری‌و نیز لزوم‌توجه‌به‌رشد سالانه‌بار ترانسفورماتورها باعث‌دشواری‌انتخاب‌بهینه‌ظرفیت‌ترانسفورماتورهای‌توزیع‌و در نتیجه‌بالا بودن‌تلفات‌كلی‌آنها می‌شود این‌ت

توضیحات بیشتر

دانلود 34,800 تومان

گزارش کارآموزی نصب و راه اندازی ویندوز سرور

گزارش کارآموزی نصب و راه اندازی ویندوز سرور
شبکه کامپیوتری چیست ؟ اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار و نرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند

توضیحات بیشتر

دانلود 28,800 تومان

مجموعه مقالات معتبر ISI برای درس مدل سازی

مجموعه مقالات معتبر ISI برای درس مدل سازی
مجموعه مقالات معتبر ISI برای درس مدل سازی کارشناسی ارشد کامپیوتر

توضیحات بیشتر

دانلود 50,400 تومان

ترجمه مقاله مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET

ترجمه مقاله مطالعه ی روش های پیشگیری و کشف حمله برای حملات لایه ی شبکه در MANET
به همراه اسلاید و متن زبان اصلی مفهوم وسایل بی سیم موبایل به گرفته شده در 1990 پیشنهاد شده است،زیرا آن زمان میزان زیادی از تحقیقات روی شبکه های ad hoc موبایل(MANET) انجام می شدIETF گروه کاری شبکه های ad hoc موبایل را در 1997 با هدف استانداردسازی پروتکل های مسیریابی مستقر کرد

توضیحات بیشتر

دانلود 50,400 تومان

ترجمه طلایی PHRHLS: مسیریابی مشترک مبتنی بر جابجایی-پیش­بینی و سرویس مکان سلسله­مراتبی برای VANETها

ترجمه طلایی PHRHLS: مسیریابی مشترک مبتنی بر جابجایی-پیش­بینی و سرویس مکان سلسله­مراتبی برای VANETها
مدیریت خوب جابجایی در VANET برای تضمین راندمان مسیریابی بسیار مهم است پروتکل­های مسیریابیِ معمولی مبتنی بر توپولوژی، عملکردهای محدودی در چنین شبکه­ها دارند، که دلیل آن کشف و فازهای نگهداری پرهزینه­ی آن­ها است پروتکل­های مسیریابی جغرافیایی برای ارائه­ی عملکردهای بهتر برای چنین شبکه­هایی طراحی شدند اصل اساسی اتخاذ شده توسط این پروتکل­ها این است که ه

توضیحات بیشتر

دانلود 22,800 تومان

ترجمه طلایی رویکردی جدید برای امنیت شبکه حس­گر بی­سیم با استفاده از زیست الهامی

ترجمه طلایی رویکردی جدید برای امنیت شبکه حس­گر بی­سیم با استفاده از زیست الهامی
با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند 1 سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود ت

توضیحات بیشتر

دانلود 36,000 تومان

ترجمه طلایی الگوهای مِش محلیدر برابر الگوهای باینری محلی: نمایه­سازی و بازیابی تصویر پزشکی

ترجمه طلایی الگوهای مِش محلیدر برابر الگوهای باینری محلی: نمایه­سازی و بازیابی تصویر پزشکی
از تصاویر پزشکی در موسسات و بیمارستان­های پزشکی برای تشخیص­های پزشکی مربوط به بیماران استفاده­ی گسترده­ای شده است پایگاه­داده­ی تشخیص بیمار در قالب­های مختلف وجود دارد که عبارتند از توموگرافی کامپیوتری (CT)، تصویربرداری رزونانس مغناطیسی (MRI)، سونوگرافی (مافوق صوت) (US)، اشعه­ی X و غیره با این­حال، از این داده­ها نمی­توان استفاده کرد مگر اینکه برا

توضیحات بیشتر

دانلود 28,800 تومان

ترجمه طلایی کاهش بهبودیافته تطبیقی نویز ضربه

ترجمه طلایی کاهش بهبودیافته تطبیقی نویز ضربه
کاهش نویزیکی از مسائل اصلی در زمینه بینایی کامپیوتر و پردازش تصویر است تصاویر، اغلب بخاطر سنسورهای پر نویز و یا خطاهای انتقال کانال و یا سخت افزار ذخیره­سازی معیوب، آلوده به نویز ضربه هستند هدف از حذف نویز ضربه در درجه اول بخاطر کاهش (حذف) نویزو همچنین حفظ یکپارچگی لبه­ها واطلاعات دقیق است

توضیحات بیشتر

دانلود 21,600 تومان

ترجمه طلایی ارزیابی روش­های SVD و NMF برای آنالیز پنهان مفهومی

ترجمه طلایی ارزیابی روش­های SVD و NMF برای آنالیز پنهان مفهومی
از آنجاکه انفجار (مقادیر زیاد) اطلاعات بر روی اینترنت نگهداشته می­شوند، کار با مجموعه­­داده­ها به حوزه­ی پژوهشی فعالی تبدیل شده است هر روز داده­های زیادی از انواع منابع مختلفی تولید می­شوند، و روش­هایی برای سازمان­دهی داده­های یکسان کشف می­شوند، بطوریکه می­توان آن­ها را به شکل راحتی ذخیره و بازیابی کرد بازیابی اطلاعات دارای سابقه طولانی است و از م

توضیحات بیشتر

دانلود 22,800 تومان