نتایج جستجو برای: شبکه کامپیوتری رز

تعداد نتایج: 39839  

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
سید مهدی تقوی مرکز اطلاع رسانی و خدمات علمی جهادسازندگی

امروزه هیچکس خدماتی که شبکه ها در اشتراک منابع سخت افزاری و نرم افزاری انجام می دهند، نفی نمی کند. برای مراکزی که به نحوی بخواهند در جهت کاهش هزینه، وقت و انرژی گامهای اساسی بردارند، آشنائی با شبکه، کاربرد، ریخت شناسی های مختلف آن، مزایا، مشکلات اجرائی و پیاده سازی آنها، لازم است. برای مراکز اطلاع رسانی ای که وظیفه اصلی شان پشتیبانی علمی از محققان و پژوهشگران و استفاده کنندگان از اطلاعات است؛ و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391

با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مدیریت و حسابداری 1393

تامین امنیت در یک شبکه خصوصی یکی از چالش?های پیش رویی است که سازمان ها با توجه به مدیریت اطلاعات با آن روبرو هستند. اغلب شرکت?ها اطلاعات اختصاصی و شخصی ذخیره شده بر روی یک شبکه خصوصی را نگهداری می?کنند، و شرکت?ها این کار را با هدف این که اطلاعات تنها توسط افراد قابل اعتماد در دسترس باشد انجام می?دهند. غالباً، هکرها اطلاعات با ارزش را برای کنجکاوی خود در شبکه های خصوصی برای بدست آوردن و خراب کردن...

ژورنال: :plant protection journal 0
abedeh ansari mehdi gheibi shahram hesami

گل رز گیاهی درختچه­ای است که دارای آفات متعددی از جمله شته رز macrosiphum rosae    می­باشد. کنترل شته­ها بیشتر وابسته به استفاده از حشره­کش­های شیمیایی است. به دلیل استفاده­های مکرر سموم، گونه­های بسیاری از شته­ها به بسیاری از ترکیبات شیمیایی مقاوم شده­اند. بنایراین برای کنترل شته­­ها، استفاده از روش­های جایگزین ضروری است. در این تحقیق، به منظور کاهش خسارت این آفت و اثرات نامطلوب آفت کش های شیم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1371

موضوع این پایان نامه بکارگیری عمدی نمونه برداری غیریکنواخت پریود یک با نرخ متوسط کم جهت افزایش رنج بدون ابهام تخمین طیف سیگنالهای باند باریک است . میدانیم که اگر از یک سیگنال آنالوگ با پریود ثابت بصورت یکنواخت نمونه برداری شود، طیف نمونه های حاصل در میدان فرکانس با پریودی برابر با فرکانس نمونه برداری، متناوب خواهد بود. بنابراین ناحیه بدون ابهام تخمین طیف بین صفر تا فرکانس نمونه برداری است . اما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

شبکه های ‏‎ip‎‏ گستردگی، مقبولیت و قابلیت انعطاف زیادی دارند. شبکه های مبتنی بر فناوری ‏‎atm‎‏ پهنای باند وسیع، سرعت عمل . کیفیت خدمات را تضمین می کنند. یکپارچه سازی این دو شبکه به منظور بدست آوردن مزایای هر دو، زمینه یک دهه تحقیقات بوده است که در نتیجه آن، راه حلهای گوناگونی ارائه شده است. به منظور یافتن نقاط قوت این راه حلها و تهیه استاندارد در این زمینه، تلاشهایی در حال انجام است. حاصل این ت...

ژورنال: :مکانیک هوافضا 0
ساداتی سیدحسین آزمایشگاه عملگرها، دانشکده مهندسی مکانیک، دانشگاه صنعتی خواجه نصیرالدین طوسی کریمی ماسوله مجید نجفی فرید

در این مقاله، کنترل سرعت سیستم های سروهیدرولیک با استفاده از شبکه های عصبی مورد بررسی قرار گرفته است. ساختار کنترلی عصبی مورد استفاده ساختار آموزش خطای پس خور fel می باشد و اساس آن مبتنی بر یادگیری دینامیک معکوس سیستم تحت کنترل و کمینه کردن خروجی کنترلر کلاسیک به عنوان تابع هزینه شبکه است. در این مقاله، از شبکه های پیش خور سه لایه استفاده شده و در لایه میانی آن، توابع سیگمویید انعطاف پذیر به کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370

باتوجه به نیاز کشور برای انتقال داده ها بین مراکز مختلف ، در این رساله سعی گردیده است تا زمینه لازم جهت دستیابی به یک شبکه عمومی داده ها (pdn) با توجه به استانداردهای موجود هموارگردد. در این راستا ضمن آشنائی با برخی از اهداف و کاربردهای شبکه های کامپیوتری، ساختار و معماری این شبکه ها را بر اساس مدل لایه ای مورد بررسی قرار خواهیم داد و در راستای هدف نهائی خود یعنی طرح یک شبکه عمومی داده ها،وظایف...

ژورنال: مهندسی مخابرات 2019

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید