سایت خبری بزرگان آی تی

سایت خبری بزرگان آی تی

به فروشگاه ما خوش آمدید.

محصولاتی که دارای عبارت 'شبکه' هستند

سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن

سمینار کارشناسی ارشد: ارتباط شبکه نظیر به نظیر با ابر بصورت امن
اولین نمره سمینار در دانشگاه قزوین گرفتم که استاد راهنمام از آمریکا ثبت کرد به همراه منابع ترجمه شده و اسلاید و اتوران سازی شده

توضیحات بیشتر

دانلود 75,600 تومان

بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی

بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی
مقاله بررسی تاثیر شبکه‌های اجتماعی بر روی جوانان و امنیت داده‌های شبکه‌های اجتماعی در راستای کارآفرینی بومی در دانشگاه تهران اریه شده توسط مهندس جعفر عالی نژاد به همراه منابع و اسلاید ارایه

توضیحات بیشتر

دانلود 36,000 تومان

تمرینات درس مدیریت شبکه اثنی عشری

تمرینات درس مدیریت شبکه اثنی عشری
تمرینات در مدیریت شبکه دکتر اثنی عشری جواب سوالات

توضیحات بیشتر

دانلود 36,000 تومان

مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)

مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)
آموزش تصویری مراحل کار با نرم افزار Zabbix در س مدیریت شبکه(بخش 3)

توضیحات بیشتر

دانلود 26,400 تومان

آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)

آموزش نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)
آموزش تصویری نصب و راه اندازی نرم افزار Zabbix برای درس مدیریت شبکه (بخش2)

توضیحات بیشتر

دانلود 19,200 تومان

معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)

معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)
مراحل نصب و راه اندازی نرم افزار مدیریت شبکه و آموزش استفاده از نرم افزار و به هماره اسلاید ارایه و منابع اصلیZabbix

توضیحات بیشتر

دانلود 49,200 تومان

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری

ترجمه مقاله نوآوری­های جدید در مورد امنیت محاسبات ابری
محاسبات ابری از نظر اقتصادی با پذیرش گسترده­ای روبرو شده­اند ارائه­کنندگان محاسبات ابری با توجه به تخصص آن­ها در سازماندهی و تأمین منابع محاسباتی می­توانند مراکز داده­های بزرگی را با هزینه پایین ایجاد کنند صرفه­ جوئی­های اندازه، سود ارائه­ دهندگان ابری را افزایش و هزینه­های کاربران ابری را کاهش می­دهد

توضیحات بیشتر

دانلود 26,400 تومان

ترجمه مقاله کنترل چراغ ترافیک(راهنمایی) در محیط­های غیرثابت براساسیادگیری-Qچند عاملی

ترجمه مقاله کنترل چراغ ترافیک(راهنمایی) در محیط­های غیرثابت براساسیادگیری-Qچند عاملی
کنترل ترافیک در خصوص استفاده ازروش­های محاسباتی در جهان واقعی مساله چالش برانگیزی است توسعه مکانیزم­های کارآمد برای کنترل چراغ ترافیک لازم است،زیرا تعدادوسایل نقلیه در شبکه مناطق شهری به سرعت در حال افزایش است هدف ازکنترل سیگنال افزایش ظرفیت تقاطع،کاهش تاخیر،ودر همان زمان، تضمین ایمنی بازیگران ترافیک است علاوه بر این، می­توان مصرف سوخت و کاهش تولی

توضیحات بیشتر

دانلود 25,200 تومان

ترجمه مقاله تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

ترجمه مقاله  تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای
اولین نسل از پلت­فرم­ها برای سیستم­های کنترلی در دنیای الکترونیک که با لامپ خلاء شروع شد برپایه محاسبه آنالوگ بود، که موجب نیاز به تئوری­هایی برای استفاده ازتکنولوژی تقویت­کننده­های عملیاتیشدافرادی همچون بلاک، بود، نایکوئیست و دیگران با روش­های طراحی حوزه فرکانسی به این مساله پرداختند

توضیحات بیشتر

دانلود 38,400 تومان

درخت تصمیم گیری decision tree

درخت تصمیم گیری  decision tree
درخت تصمیم گیری یكی از ابزارهای قوی و متداول برای دسته بندی و پیش بینی می باشد درخت تصمیم گیری برخلاف شبكه های عصبی به تولید قانون می پردازد یعنی درخت تصمیم گیریپیش بینی خود را در قالب یكسری قوانین توضیح می دهد در حالیكه در شبكه های عصبی تنها پیش بینی بیان می شود و چگونگی آن در خود شبكه پنهان باقی می ماند همچنین در درخت تصمیم گیری بر خلاف شبكه های

توضیحات بیشتر

دانلود 28,800 تومان

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010 (ISASM2010)

ترجمه مقاله انگلیسی کنفرانس بین المللی کامپیوتر و مدل های وابسته به آن در سال2010   (ISASM2010)
در محیط باز اینترنت، توسعه بازرگانی بسیار سریع می‌تواند رخ دهد؛ به گونه ای که تایید اطلاعات امنیتی و توسعه بسط قفل سیستم این اطلاعات حائز اهمیت می‌باشد این مقاله بر بررسی فناوری امنیتی و پیشنهاد و راه کاری برای تأیید ارتقای امنیت شبکه امنیتی می پردازد

توضیحات بیشتر

دانلود 21,600 تومان

جزوه کامل تایپ شده استاد اثنی عشری

جزوه کامل تایپ شده استاد اثنی عشری
تمام جزوه های مدیریت شبکه به صورت تایپ شده و با فایل ورد و مرتب و منظم شده به همراه اسکن و جواب تمامی سوالات ترم های قبلی و فصل آخری که استاد ازش در امتحان میده و

توضیحات بیشتر

دانلود 36,000 تومان

آموزش کامل OPNET

آموزش کامل OPNET
آموزش کامل OPNET که شامل آموزش نصب و راه اندازی و شبیه سازی های پروتکلها و جزوه ها

توضیحات بیشتر

دانلود 61,200 تومان

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم

مقاله داخلی كاهش میزان نفوذپذیری گره‌های ناشناس با طراحی یک واحد امنیتی در شبکه حسگرهای بی‌سیم
پیشرفت‌های اخیر در زمینه الكترونیك و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه كوچك، قیمت مناسب و كاربری‌های گوناگون داده است این حسگرهای كوچك كه توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبكه‌های موسوم به شبكه‌ه

توضیحات بیشتر

دانلود 25,200 تومان

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی

پایان نامه امنیت و مسیر یابی در شبکه های اقتضایی
شبکه سلولی، شامل تعداد زیادی کاربر با پایانه‌­ها­ی سیار، ایستگاههای اصلی، و کنترل کننده­ی مرکزی است که توسط خطوطی با سرعت بالا، (سیمی یا microwave) به یکدیگر یا دنیای بیرون متصل می­شوند داده­های کاربران از طریق نزدیکترین ایستگاه اصلی ارسال می­شوند، در نتیجه انتقال داده­ی چند­گامه در محیط بی­سیم اشتراکی وجود ندارد

توضیحات بیشتر

دانلود 40,800 تومان

سمینار شبکه بی سیم: شبکه های بی سیم اد هاک

سمینار شبکه بی سیم: شبکه های بی سیم اد هاک
شبکه‌های حسگر هوشمند متشکل از چندین حسگر هستند که در محدوده جغرافیایی معینی قرار گرفته‌اند هر حسگر دارای قابلیت ارتباطی بی سیم و هوش کافی برای پردازش سیگنال‌ها و امکان شبکه سازی است شبکه‌های موبایل ادهاک مجموعه مستقلی شامل کاربرین متحرک است که از طریق لینک‌های بی سیم با یکدیگر ارتباط برقرار می‌کنند

توضیحات بیشتر

دانلود 25,200 تومان

ترجمه سمینار درس شبکه بی سیم: پروتکل ناهمگن HEED برای شبکه های سنسور بی سیم

ترجمه سمینار درس شبکه بی سیم: پروتکل ناهمگن HEED برای شبکه های سنسور بی سیم
ارتباط وایرلس یکی از مهمترین انواع ارتباطات است که نیازی به ساختار ثابت نداردشرایط بسیاری هست که ارتباط وایرلس میتواند پیاده سازی شود مثل آتشفشان، مدیریت شرایط جنگی، ساختمان های قدیمی در واقع زمانی استفاده میشود که استفاده از شبکه های کابلی سخت یا از نظر مالی غیر عملی است

توضیحات بیشتر

دانلود 15,600 تومان

بررسی انواع حملات در شبکه ها بی سیم موردی

بررسی انواع حملات در شبکه ها بی سیم موردی
شبكه‌های كامپیوتری بی‌سیم و كاربرد آن در جامعه و بویژه محیط‌های عملیاتی خاص كه در آنها برپائی شبكه‌های معمولی سیمی مقدور نمی‌باشد و یا برپائی آنها باعث كاهش كارائی تجهیزات كامپیوتری می‌گردد، موضوع این تحقیق می‌باشد دربخش نخست این تحقیق تجهیزات نصب این نوع شبكه‌ها، تكنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبكه‌ها مورد بررسی قرار گ

توضیحات بیشتر

دانلود 40,800 تومان

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با دیکدیگر ارتباط برقرار کنند

توضیحات بیشتر

دانلود 26,400 تومان

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک

تحقیق تکنولوژى Wireless یا انتقال بی سیم و امنیت در شبکه های ادهاک
Wireless به تکنولوژى ارتباطى اطلاق می‌شود که در آن از امواج رادیویى، مادون قرمز و مایکروویو، به جاى سیم و کابل، براى انتقال سیگنال بین دو دستگاه استفاده مى شود

توضیحات بیشتر

دانلود 28,800 تومان

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc:

ارائه‌ی سرویس مدیریت زمانی جهت بهبود عمل‌کرد شبکه‌های بی‌سیم Ad Hoc:
شبکه هایAd Hoc نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند در یک شبکه Ad Hoc خبری از زیرساخت های ثابت همچون پایگاه های مبنا ومراکز سوئیچینگ وتقویت کننده ثابت نیست گره های متحرکی که در حوزه ارتباطی یکدیگر قرار دارند مستقیما از طریق لینک (link) بی سیم با هم مرتبط می شوند در حالی که گره هایی که از هم دورند پیام شان از طریق دیگرگره ها تقویت

توضیحات بیشتر

دانلود 19,200 تومان