محصولاتی که دارای عبارت 'v' هستند
پدیده شکاف قیمت گذاری سهام و تاثیر آن بر تصمیمات و رفتار مدیران و سرمایه گذاران از زمینه های جدید در تحقیقات علوم مالی می باشد هدف پژوهش حاضر بررسی تاثیر شکاف قیمت گذاری و پاداش مدیران بر سرمایه گذاریشرکت های پذیرفته شده در بورس اوراق بهادار تهران می باشد
حملات DDoS یکی از بزرگترین تمرکزات امنیتی است حملات DDoS دسترسی کاربران مجاز را به سرویسها قطع میکنند حمله کنندگان با استفاده از نقاط آسیبپذیر به منابع زیادی دسترسی پیدا کرده و عوامل حملات (مثلاً Botnet) را راهاندازی میکنند با برپاسازی عوامل حمله، حملهکننده میتواند حملهای در مقیاس وسیع و هماهنگ شده را انجام دهد
ارائه یک پروتکل اصلاح شده مسیر یابی منبع پویا (MDSR ) جهت شناسایی و جلوگیری از حمله سیاه چاله انتخابی
حمله سیاه چاله انتخابی (چاله خاکستری)یک نوع خاص از حملات سیاه چاله
یک سیستم شناسایی نفوذ (IDS) پیشنهاد شده
استفاده از Glomosimجهت ارزیابی موثر بودن سیستم شناسایی نفوذ پیشنهادی
تشخیص حمله چاله خاکستری از سیاه چاله سخت تر است
حمله سیبل یکی از حملات شبکه های کامپیوتری است که از آسیبپذیریهای پروتکلهای مسیریابی سوءاستفاده میکند، معطوف به آدرس IP یکتا و اختصاصی و آدرس MAC نودها است به علت استفاده نکردن از الگوریتمهای رمزنگاری یا احراز هویت یا عدم دسترسی به سیستمهای رمزنگاری در این پروتکلها، به راحتی میتوان به آدرس IP و MAC نودها دسترسی پیدا کرد
این فصل روش رمزنگاری کلید متقارن را بررسی می کندرمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی استبدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود
ترجمه درس امنیت شبکه های کامپیوتری
(فصل 3 از صفحه 56 تا صفحه 66)
امنیت مقوله ای مهم در شبکه های ارتباطی بی سیم و با سیم می باشد، به ویژه با افزایش رشد کاربرد شبکه های موردی سیار1 شناسایی تهدیدات امنیتی و راه کارهای خنثی سازی این تهدیدات اهمیت بیشتری یافته است شبکه های موردی سیار، شبکه هایی بدون زیرساخت هستند که از گروهی از گره های سیار با ارتباطات بی سیم تشکیل شده اند میزبان های سیار برای ارتباط با یکدیگر، مسیر
با افزایش میزان شبکههای کامپیوتری و تهدیدات امنیتی، مطالعه سیستمهای تشخیص نفوذ در علوم کامپیوتر، اهمیت زیادی پیدا کرده است امارCERT نشان میدهد که میزان نفوذ سال به سال افزایش پیدا کرده است هرگونه نفوذ مخرب یا حمله به نقاط آسیبپذیر شبکه، کامپیوترها یا سیستمهای اطلاعاتی ممکن است منجر به حوادث جدی و نقض سیاستهای امنیتی کامپیوتری مانند محرمانگیC
شبکه های شبکه حسگر بی سیم دارای حسگرها کوچکی با منابع محاسباتی و پردازشی محدودی می باشند و در مقایسه با حسگرهای قدیمی ارزانتر هستند گره های حسگری می توانند احساس کنند، اندازه گیری کنند و بر اساس برخی فرآیند های تصمیم گیری محلی، اطلاعات را از محیط جمع آوری کنند و این اطلاعات دریافت شده را به کاربر انتقال دهند
AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است
شبکه های محلی و اینترنت در سال های اخیر نه تنها از نظر اندازه، بلکه از نظر خدمات ارائه شده و تحرک کاربران بطور شگفت انگیزی گسترش یافته است که آنها را بیشتر به انواع مختلف حملات پیچیده آسیب پذیر نموده است در حالی که ما با بهره گیری از راحتی ای که تکنولوژی جدید برای ما به ارمغان آورده است، سیستم های کامپیوتری را در معرض افزایش تعداد و پیچیدگی تهدیدا
A
a cappella without accompaniment
à la carte priced separately
a priori reasoning based on general principles
aback unexpected surprised
abacus counting device
abandon desert forsake
abase degrade
abash humiliate embarrass
abate lessen subside
abatement alleviation
abbey monastery
abbreviate shorten
abdicate relinquish power or posit
COMPLETE THE BOOK OF QUESTIONS
تخمین بازدهی و تلفات شبکه های توزیع
اگر چهترانسفورماتورها در صنعتبرقبهعنوانتجهیزاتبا بازدهیبالا شناختهمیشوند اما تفاوتبسیار زیاد میزانمصرفانرژیالكتریكیدر زمانهایاوجمصرفوكمباریو نیز لزومتوجهبهرشد سالانهبار ترانسفورماتورها باعثدشواریانتخاببهینهظرفیتترانسفورماتورهایتوزیعو در نتیجهبالا بودنتلفاتكلیآنها میشود اینت
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر و ابزارهای جانبی مثل چاپگرها، اسکنرها و مانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار و نرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع (Source) گویند
مجموعه مقالات معتبر ISI برای درس مدل سازی کارشناسی ارشد کامپیوتر
به همراه اسلاید و متن زبان اصلی
مفهوم وسایل بی سیم موبایل به گرفته شده در 1990 پیشنهاد شده است،زیرا آن زمان میزان زیادی از تحقیقات روی شبکه های ad hoc موبایل(MANET) انجام می شدIETF گروه کاری شبکه های ad hoc موبایل را در 1997 با هدف استانداردسازی پروتکل های مسیریابی مستقر کرد
مدیریت خوب جابجایی در VANET برای تضمین راندمان مسیریابی بسیار مهم است پروتکلهای مسیریابیِ معمولی مبتنی بر توپولوژی، عملکردهای محدودی در چنین شبکهها دارند، که دلیل آن کشف و فازهای نگهداری پرهزینهی آنها است پروتکلهای مسیریابی جغرافیایی برای ارائهی عملکردهای بهتر برای چنین شبکههایی طراحی شدند اصل اساسی اتخاذ شده توسط این پروتکلها این است که ه
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند 1 سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود ت
از تصاویر پزشکی در موسسات و بیمارستانهای پزشکی برای تشخیصهای پزشکی مربوط به بیماران استفادهی گستردهای شده است پایگاهدادهی تشخیص بیمار در قالبهای مختلف وجود دارد که عبارتند از توموگرافی کامپیوتری (CT)، تصویربرداری رزونانس مغناطیسی (MRI)، سونوگرافی (مافوق صوت) (US)، اشعهی X و غیره با اینحال، از این دادهها نمیتوان استفاده کرد مگر اینکه برا
کاهش نویزیکی از مسائل اصلی در زمینه بینایی کامپیوتر و پردازش تصویر است تصاویر، اغلب بخاطر سنسورهای پر نویز و یا خطاهای انتقال کانال و یا سخت افزار ذخیرهسازی معیوب، آلوده به نویز ضربه هستند هدف از حذف نویز ضربه در درجه اول بخاطر کاهش (حذف) نویزو همچنین حفظ یکپارچگی لبهها واطلاعات دقیق است
از آنجاکه انفجار (مقادیر زیاد) اطلاعات بر روی اینترنت نگهداشته میشوند، کار با مجموعهدادهها به حوزهی پژوهشی فعالی تبدیل شده است هر روز دادههای زیادی از انواع منابع مختلفی تولید میشوند، و روشهایی برای سازماندهی دادههای یکسان کشف میشوند، بطوریکه میتوان آنها را به شکل راحتی ذخیره و بازیابی کرد بازیابی اطلاعات دارای سابقه طولانی است و از م