کهکشان فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

کهکشان فایل 2

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

شبکه چیست(فایل ورد)

نتورک یا شبکه به انگلیسی Network اما اینجا شبکه اینترنتی یا Internetworking درس میدم : Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند . اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میکردند و توسط ترمینالها به یکدیگر متصل بودند که به انها time-sharing networks میگفتند اینگونه محیط ها توسط محصولات IBM از نوع Systems Network Archit ...

شبکه چیست(فایل ورد)

                شبکه چیست(فایل ورد) نتورک یا شبکه به انگلیسی Network اما اینجا شبکه اینترنتی یا Internetworking درس میدم : Internetwork چیست ؟ به مجموعه ای از شبکه های منحصر بفرد که به همدیگر متصلند که روی هم شبکه بزرگ تشکیل میدهند در واقع اینترنتورکینگ اشاره ای به این صنعت و محصول ها دارد و ما اید میگیرم اینا چی هستند . اولین شبکه های کامپیوتری که از کامپیوتر های mainframe استفاده میک ... دریافت فایل ...

مقاله 2014 در زمینه داده کاوی داده های جریانی (Stream) در شبکه های حسگر بیسیم

نوع مطلب: مقاله زبان مقاله: انگلیسی قالب:پی دی اف (PDF) سال انتشار: 2014  ایندکس شده در: ACM محل انتشار: همایش بین المللی مهندسی پایگاه داده و کاربردها (18th International Database Engineering & Applications Symposium)       کلمات کلیدی: داده های جریانی در شبکه حسگر بیسیم، داده کاوی در شبکه حسگر بی سیم، کاوش داده ها، استریم ماینینگ، شبکه حسگر بی سیم، شبکه حسگر بیسیم، مقاله انگلیسی شبکه حسگر بیسیم، مقاله جدید شبکه حسگر بیسیم، مقاله 2015 شبکه حسگر بیسیم، الگوریتم ...

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیممقدمه:موضوع امنیت در شبکه‌ها از جمله مســایلی است که در حـال تغییرات مستمر استو با ظهور فنــاوری های نو، مسأله امنیت در آن نیز وجوه دیگری می یابد.عــــوامل اصلی که امنیت در شبکه بی سیم را تعریف می‌کنند یا امنیت در این شبکه ها از آنهـامتأثر می‌شوند، پنج عنصر هستند که عبارتند از: 1-  سارقان (Theft)  2-  کنترل دسترسی (Access Control)  3-  احراز هویت (Authentication)  4-  رمزنگاری (Encryption)  5-  حراست (Safegurad)ب ...

آشنائی با شبکه های بی سیم

آشنائی با شبکه های بی سیمنیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.و....فهرست مطالب:آشنائی با شبکه های بی سیمشبکه های بی سیم و کابلی انواع شبکه های بی سیمامنیت در شبکه های بی سیم آپروتکل های رده 802.11Authenticationعناصر فعال شبکه‌ه ...

تشخیص نفوذهای غیر عادی در بستر شبکه با تشخیص outlier هایی که از قبل بررسی نشده اند(فایل ورد 24ص)

چکیده : تشخیص ناهنجاری ( anomaly ) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، وقتی محیط شبکه یا سرویسها تغییر کند الگوهای ترافیک عادی هم تغییر خواهد کرد . این مساله به بالا رفتن ...