دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

دانلود انواع پروژه های دانشجویی

دانلود مقاله، تحقیق، پروژه، پایان نامه و ...

فناوری اطلاعات - 9…

پروژه شبیه سازی Opnet (ارتباط یک جفت استیشن)

دسته: فناوری اطلاعات | حجم فایل: 38 کیلوبایت | تعداد صفحه: 2 | این پروژه شبیه سازی شبکه در شبیه ساز Opnet برای برقراری ارتباط یک جفت استیشن (هاست) بصورت مستقسم با یکدیگر می باشد که در اختیار دوستان عزیز قرار داده می شود. […] — ادامه متن

حاکمیت شرکتی فناوری اطلاعات IT

  • عنوان لاتین مقاله: Corporate Governance Of Information Technology
  • عنوان فارسی مقاله: حاکمیت شرکتی فناوری اطلاعات
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word
  • تعداد صفحات فایل ترجمه شده: 14
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | هدف بین المللی استانداردسازی بین المللی ایجاد چارچوب اصولی برای استفاده توسط مدیران به منظور ارزیابی، مدیریت و نظارت استفاده از فناوری اطلاعات (It) در سازمان هایشان می باشد. | بیشتر سازمان ها از فناوری اطلاعات به عنوان ابزار کسب و کار بنیادین […] — ادامه متن

Frontiers of Information Technology & Electronic ...

Frontiers of Information Technology & Electronic Engineering presents the latest developments and achievements in Computer Science and Electric & Electronic … […] — ادامه متن

جزوه کلاس تجارت الکترونیک

دسته: فناوری اطلاعات | حجم فایل: 186 کیلوبایت | تعداد صفحه: 39 | . 1تعریف تجارت الکترونیک و مفاهیم مربوطه به آن | . 2محتوا و چارچوب تجارت الکترونیک | . 3مهمترن انواع مبادلات در تجارت الکترونیک | . 4انقلاب دیجیتالی بعنوان محرک تجارت الکترونیک | . 5محیط تجاری بعنوان محرک تجارت الکترونیک | . 6مدلهای کسب و کار در تجارت الکترونیک | . 7مزایای تجارت الکترونیک برای افراد (مشتریان)، سازمانها و جامعه | . 8موانع و محدودیتهای بر سر راه تجارت الکترونیک | تجارت الکترونیک را می توان از دیدگاههای زیر تعریف نمود: | از دیدگاه ارتباطات (حمل و تحویل کالاها، خدمات و اطلاعات یا پرداخت وجوه مربوطه از طریق شبکه های […] — ادامه متن

فناوری اطلاعات تجهیزات اداری دستگاههای چاپ روش اندازهگیری توان عملیاتی چاپ

فهرست مطالب | مقدمه | فناوری اطلاعات تجهیزات اداری دستگاههای چاپ | هدف و دامنه کاربرد | مراجع الزامی | تطابق | اصول آزمون | شرایط آزمون | آزمون نامه اداری | آزمون صفحه گسترده | آزمون گرافیکی | گزارش آزمون […] — ادامه متن

سیستمهای ترکیبی Soft Computing

  • عنوان لاتین مقاله: Hybrid Soft Computing Systems: Where Are We Going?
  • عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing: ما به کجا می رویم؟
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 27
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | Soft Computing یک روش محاسباتی است که شامل منطق فازی، محاسبات عصبی، محاسبات تکمیلی و محاسبات احتمالی می باشد. بعد از یک نگاه اجمالی به اجزای Soft Computing، برخی از مهمترین […] — ادامه متن

تابع هدف جدید محدب برای آموزش نظارت شبکه های عصبی تک لایه

  • عنوان لاتین مقاله: A New Convex Obgective Function For The Supervised Learning Of Single-Layer Neural Networks
  • عنوان فارسی مقاله: تابع هدف جدید محدب برای آموزش نظارت شبکه های عصبی تک لایه .
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 28
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | چکیده: در این مقاله روش آموزش نظارت جدید برای ارزیابی چگونگی شبکه های Feed Forward عصبی تک لایه ارائه می شود. این روش از […] — ادامه متن

کشف اطلاعات بر اساس آمیب

  • عنوان لاتین مقاله: Amoeba-Based Knowledge Discovery
  • عنوان فارسی مقاله: سیستم کشف اطلاعات مبتنی بر آمیب
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 8
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آنبه اجر در می آید. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیرسنتی جدید مد نظر قرار گرفته […] — ادامه متن

The impact of information technology on internal ...

This study explored the impact of information technology on internal communication at a tertiary education institution. […] — ادامه متن

پردازش تصاویر کامپیوتری

  • عنوان لاتین مقاله: Computer Image Processing
  • عنوان فارسی مقاله: پردازش تصاویر کامپیوتری
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 10
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند. عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند. | صفحه نمایش اکثر کامپیوتر ها از […] — ادامه متن

بررسی امنیت در مسیریاب ها بااستفاده ازمکانیزم AAA

دسته: کامپیوتر | حجم فایل: 326 کیلوبایت | تعداد صفحه: 60 | پیشگفتار | یک شبکه رایانه‌ای که اغلب به طورخلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند. | امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که درا […] — ادامه متن

پاورپوینت تأثیر فناوری اطلاعات در ایجاد اشتغال پایدار

تعریف فناوری اطلاعات: شاخهای از فناوری است که با استفاده از سختافزار، نرم افزار، شبکه افزار و فکرافزار، مطالعه و کاربرد داده و پردازش آن را در زمینه های: ذخیرهسازی، دستکاری، انتقال، مدیریت، جابهجایی، مبادله، کنترل، سوییچینگ و دادهآمایی خودکار امکانپذیر میسازد. جامعه اطلاعاتی، جامعه ای | تعریف فناوری اطلاعات: | شاخهای از فناوری است که با استفاده از سختافزار، نرم افزار، شبکه افزار و فکرافزار، مطالعه و کاربرد داده و پردازش آن را در زمینه های: ذخیرهسازی، دستکاری، انتقال، مدیریت، جابهجایی، مبادله، کنترل، سوییچینگ و دادهآمایی خودکار امکانپذیر میسازد. | جامعه اطلاعاتی، جامعه ای است که شاخصهای آن ت […] — ادامه متن

دانلود نمونه سوالات کاربر رایانه استخدامی پست بانک

شما با مطالعه این بسته دیگر نیازی به هیچ کتاب و نمونه سوالی ندارید. | با خرید این سوالات به مناسبترین قیمت در اینترنت، در هزینه و وقت خود صرفه جویی کنید. | این بسته ویژه شامل فایلهای زیر است: | ۱ - بیش از ۱۲۰ سوال امتحانی مبانی کامپیوتر | ۲ - بیش ۱۲۰نمونه سوال فناوری اطلاعات و کامپیوتر | ۳ - ۱۲۰ نمونه سوال علوم دانش بانکی | ۴ - نمونه سوالات ای تی It | ۵ - ۱۲۰ نمونه سوالات کامپیوتر | ۶ - ۲۹۸ نمونه سوالات آمار و ریاضی | ۷ - ۲۴۰ سوال کامپیوتر شبکه (تمامی سوالات دارای پاسخنامه میباشد) […] — ادامه متن

پاورپوینت ISMS

Isms چیست؟ | برگرفته از کلمات زیر و به معنای «سیستم مدیریتامنیت اطلاعات» است. | Information Security Management System | Iso (سازمان بین المللی استاندارد سازی) و Iec (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی Isms است. | Iso و Iec در زمینه فناوری اطلاعات، یک کمیته فنی مشترک را تاسیس نموده اند که به آن Iso/Iec Jtc 1 گفته می شود. | انتشار استاندارد به صورت استاندارد بین المللی مستلزم تایید از سوی حداقل 75% از آراء هیات ها و سازمان های ملی می باشد. | هدف از تهیه این استاندارد بین المللی، ارائه مدلی است که بر اساس آ […] — ادامه متن

بررسی رابطه بین سرمایه فکری و رضایت و عملکرد کارکنان

دسته: مدیریت | حجم فایل: 463 کیلوبایت | تعداد صفحه: 179 | با وقوع انقلاب فناوری اطلاعات، جامعه اطلاعاتی و شبکه ای و نیز پیشرفت سریع فناوری برتر، از دهه 1990 الگوی رشد اقتصاد جهانی تغییر اس اسی کرده است. دراقتصادجهانی امروز دانش به عنوان مهمترین سرمایه جایگزین سرمای ه ها ی مالی و فیزیکی شده است. | محیط کسب وکار مبتنی بر دانش، نیازمند رویکردی است که دارائی ها ی ناملموس جدید سازمانی مثل دانش و شایستگی های منابع انسانی، نوآوری، روابط با مشتری، فرهنگ سازمانی، نظام ها، ساختار سازمانی وغیره رادربرگیرد. دراین میان، نظریه سرمایه فکری توجه روزافزون محققان دانشگاهی ودست اندرکاران سازمانی رابه خود جلب کرد […] — ادامه متن

حافظه با دسترسی تصادفی چیست؟

  • عنوان لاتین مقاله: ? (What Is Random Access Memory (Ram
  • عنوان فارسی مقاله: حافظه با دسترسی تصادفی (Ram) چیست؟
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 11
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | حافظه اصلی یا Ram نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد. این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیکی دستگا […] — ادامه متن

چارچوبی رده بندی سرویس محاسبه ابری

چکیده | محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن آن ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند Ibm، مایکروسافت، گوگل، و آمازون شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تا […] — ادامه متن

پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم

  • پایان نامه جهت اخذ درجه کارشناسی
  • عنوان کامل: بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل: Word (قابل ویرایش)
  • تعداد صفحات پروژه: 63
  • جهت مشاهده فهرست مطالب این پروژه اینجا کلیک نمایید
| مقدمه | امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سل […] — ادامه متن

عنوان پروژه تجارت الکترونیک

دسته: فناوری اطلاعات | حجم فایل: 1212 کیلوبایت | تعداد صفحه: 49 | عنوان پروژه: | تجارت الکترونیک | فهرست مطالب | عنوان صفحه | بخش اول: تجارت الکترونیک | مفاهیم بنیادی در تجارت الکترونیک 4 | افزایش نرخ تبدیل در تجارت الکترونیک 4 | امکان جستجوی داخلی 7 | ساده سازی کنید 7 | بازاریابی تجارت الکترونیک: کالاهای سخت و کالاهی نرم 8 | بازاریابی الکترونیکی 9 | تدوین استراتژی 9 | موتور های جستجوگر 10 | محافظت از رتبه در موتورهای جستجو 11 | پست الکترونیک 12 | ده نکته برای موفقیت در بازاریابی الکترونیکی بوسیله پست الکترونیکی 13 | تبلیغات اینترنتی 15 | بازاریابی ویروسی 15 | شش روش بازاریابی الکترونیکی بدون […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

تخمین بایاس برای ارزیابی سیستم نظارت ترافیک هوایی (ترجمه)…

چکیده

این مقاله به توصیف، برآورد بایاس برون خطی و سیستم اصلاح کنترل ترافیک هوایی مرتبط با حسگرها، که در تجهیزات توسعه یافته جدید تحت کنترل اروپا برای ارزیابی سیستم های نظارتی ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد، می پردازد. الگوریتم های تخمین بایاس اساس تمرکزشان را بر روی حسگرهای رادار قرار می دهند، اما راه اندازی حسگرهای جدید (به ویژه سامانه نظارتی اتوماتیک وابسته، و سامانه نظارتی چندگانه) نیازمند توسعه این روش ها می باشد. در این مقاله معماری تخمین بایاس بر مبنای مدل های خطا برای تمام حسگرها طراحی می گردد. مدل های خطای توصیف شده، وابسته به فیزیک فرایند اندازه گیری هستند. نتایج روش های تخمین بایاس با داده های شبیه سازی شده نشان داده می شود.

کلیدواژه: تخمین بایاس، کنترل ترافیک هوایی، ADS-B، سامانه نظارتی چندگانه

- مقدمه

TRES (بازسازی مسیر و مجموعه ارزیابی) در آینده نزدیک جایگزین بعضی از بخش های نسخه های کنونی مجموعه SASS-C (سیستم پشتیبان تحلیل نظارتی مراکز) می گردد [1]. این سیستمی می باشد که برای ارزیابی عملکرد مسیریابی چندحسگری/ چندهدف ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد. این مقاله به شرح معماری کلی سیستم های ارزیابی می پردازد، و جزییاتی را در مورد بعضی از عوامل مرتبط با فرصت بازسازی مسیر می دهد. فرصت بازسازی مسیر (OTR) به عنوان فرایند پیمانه ای در TRES می باشد که تمام داده های واقعی موجود از تمام حسگرها مورد استفاده قرار می گیرد تا به مسیر مناسبی برای تمام واپیماها در حوزه مورد نظر دست یابیم. این موارد نیازمند ارزیابی دققیق برای بازسازی مسیر، تخمین بایاس و اصلاح به منظور هماهنگی اندازه گیری های حسگر مختلف، و هموارسازی چندحسگر تطبیقی برای دستیابی به مسیرهای داخلی نهایی می باشد. باید اشاره کنیم که این یک فرایند پیمانه ای برون خطی بوده که بطور بلقوه کاملا متفاوت از سیستم های همجوشی داده تمام وقت معمول مورد استفاده در ATC (کنترل ترافیک هوایی) می باشد. ترتیب پردازش داده و تکنیک های پردازش متفاوت می باشند.

خرید و دانلود

پروژه بررسی پروتکل های مسیر یابی در شبکه های حسگر بی سیم…

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد. رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

4- برنامه کاربردی

5- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند. محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید. افزودن به ضریب عملکرد هکرها متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

  • فرمت: zip
  • حجم: 0.20 مگابایت
  • شماره ثبت: 505

خرید و دانلود

شبکه محلی بی سیم - 5…

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

چکیده | استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (Wsnha) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی Aodvjr در Ieee 802.15.4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام Wsnha-Lbar مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود […] — ادامه متن

پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار

دسته: برق | حجم فایل: 210 کیلوبایت | تعداد صفحه: 94 | پایان نامه کارشناسی برق گرایش مخابرات، مخابرات سیار | مقدمه | مخابرات بی سیم در سال 1897 با اختراع تلگراف بی سیم توسط مارکنی آغاز شد و اکنون پس از گذشت بیش از یک قرن، سومین نسل از سیستم های مخابرات بی سیم یعنی سیستم های مخابرات فردی (Pcs) پا به عرصه ظهور گذاشته است، اکنون فناوری های مخابرات شیار تا بدانجا پیش رفته است که کاربران اینچنین سیستم هایی با استفاده از ترمینال دستی کوچک (Handset) می توانند با هر کس در هر زمان و هر مکان، انواع اطلاعات (صوت، تصویر و دیتا) را مبادله کنند، این مقاله نگاهی اجمالی اما فنی به تاریخ و تکنیک های مهم مخابرات […] — ادامه متن

Building A Cisco Wireless LAN - ScienceDirect

The online version of Building A Cisco Wireless LAN by Eric Ouellet, Robert Padjen, Arthur Pfund, Ron Fuller and Tim Blankenship on ScienceDirect.com, the world's […] — ادامه متن

راه حل های شبکه محلی بیسیم سیار بروکید

  • عنوان لاتین مقاله: Brocade Mobility Wireless Lan Solutions
  • عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
  • دسته: کامپیوتر و فناوری اطلاعات
  • تعداد صفحات فایل ترجمه شده: 11
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در […] — ادامه متن

پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم

  • عنوان لاتین مقاله: A Hybrid Adaptive Protocol For Reliable Data Delivery In Wsns With Multiple Mobile Sinks
  • عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • دسته: فناوری اطلاعات - الکترونیک
  • تعداد صفحات فایل ترجمه شده: 26
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها د […] — ادامه متن

Security Threats and Countermeasures in WLAN - …

Not necessarily. A well-designed wireless LAN ensures that the network is well protected and easy to manage, Security Threats and Countermeasures in WLAN […] — ادامه متن

Flexible and fast security solution for wireless LAN

The great promise of wireless LAN will never be realized unless they have an appropriate security level. From this point of view, various researches have propos […] — ادامه متن

An adaptive solution for Wireless LAN distributed power ...

The current trend to incorporate the Wireless LAN technology in increasingly smaller mobile devices poses new challenges, in terms of QoS and power consumption […] — ادامه متن

Wireless LAN - Springer

IEEE. “IEEE Standard 802.11, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications.” Piscataway, NJ: IEEE, 1997 […] — ادامه متن

Wireless LAN Security: Things You Should Know about WLAN …

Given the well-publicised security holes in baseline wireless LAN (WLAN) standards, just how should security-conscious network managers proceed with safeguardin […] — ادامه متن

Wireless LANs - Practical Telecommunications and Wireless …

11 Wireless LANs 11.1 Introduction This chapter provides in-depth information about wireless LAN technologies. We begin by addressing the overall concept of […] — ادامه متن

روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی

  • عنوان لاتین مقاله: An Efficient Approach For Clustering In Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • تعداد صفحات فایل ترجمه شده: 12
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • نسخه فارسی مقاله برای خرید آماده است.
| خلاصه | شبکۀ حسگر بی سیم (Wsn) از تعداد زیادی گرۀ حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ه […] — ادامه متن

Wireless Hacking - ScienceDirect.com | Science, health …

Wireless Hacking Projects for Wi-Fi Worldwide, consumers will buy 7.3 million wireless LAN nodes--which include client and network hub devices--up from about 4 […] — ادامه متن

Security performance of loaded IEEE 802.11b wireless …

Existing solutions for wireless LAN networks have been subject to security vulnerabilities and previous study has addressed and evaluated the security performan […] — ادامه متن

Usability pitfalls in Wireless LAN security

This time, the users can't be blamed. Wi-Fi use has rocketed and it's no secret that Wireless LAN security is leaving mobile networks exposed. […] — ادامه متن

A review of wireless sensors and networks' applications …

The aim of this paper is to review the need of wireless sensors in deployed a Wireless LAN in farm field and greenhouse of Japan to monitor plant growth and […] — ادامه متن

انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه حسگر بی سیم (ترجمه)

چکیده | شبکه های حسگر بی سیم (Wsn)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوش […] — ادامه متن

بررسی انواع حملات در شبکه ها بی سیم موردی

دسته: امنیت | حجم فایل: 1003 کیلوبایت | تعداد صفحه: 80 | بررسی انواع حملات در شبکه ها بی سیم موردی | فصل اول | شبکه های بی سیم | مقدمه | در ادامه به معرفی استاندارد Bluetooth به عنوان یکی از انتخابهای جایگزین اتصالات کابلی قابل حمل پرداخته شده است. استاندارد Bluetooth به عنوان یک تکنولوژی که از طول موجهای رادیویی کوتاه استفاده میکند جهت کاربردهای طول موج کوتاه مطرح شده است وقابلیت استفاده بی سیم از ابزار آلات متفاوت را در یک شبکه به ما می دهد. استفاده از این استاندارد، مزایای زیادی دارد که سادگی و ارزان بودن آن از جمله آنها می باشد و این استاندارد دسترسی بی سیم به شبکه های محلی و شبکه تلفن موب […] — ادامه متن

پروتکل مسیریابی در شبکه حسگر بی سیم

مقدمه | افزودن به ضریب عملکرد هکرها | سطح امنیت پیرامون | استاندارد شبکه های محلی بی سیم | شبکه های بی سیم و انواع آن | مقدار بر شبکه خصوصی مجازی | دسته بندی Vpn بر اساس رمزنگاری | دسته بندی Vpn بر اساس لایه پیاده سازی | مقایسه تشخیص نفوذ و پیشگیری از نفوذ | تفاوت شکلی تشخیص با پیشگیری | تشخیص نفوذ نتیجۀ نهایی | مقدمه ای بر تشخیص نفوذ | انواع حملات شبکه ای با توجه به طریقه حمله | انواع حملات شبکه ای با توجه به حمله کننده | پردازه تشخیص نفوذ | مقدمه ای بر Ipsec | انواع Ipsec Vpn | کاربرد پراکسی در امنیت شبکه | برخی از انواع پراکسی | Smtp Proxy | امنیت و پرتال | امنیت و پرتال Cms Pars | راهکارها […] — ادامه متن

نوآوری فناوری نو در اکتشافات فضایی…

چکیده

اکتشافات و پیشرفت بشر در فضا توسط کشورهای مختلف دنبال می شود تا بتوانند به کشف، کاربرد، و توسعه فضا آشنایی یافته و تجارب بشر را در این زمینه بالا برند. این اهداف شامل: افزایش دانش بشر در ارتباط با فرایند های طبیعی با استفاده از جو فضا؛ اکتشاف و بررسی منظومه شمسی؛ امکان دستیابی به سفرهای فضایی منظم؛ بهبود شرایط زندگی بر روی زمین از طریق زندگی و کار در فضا. جنبه های مهم ماموریت های فضایی آینده بر مبنای توسعه زیرساخت ها برای بهینه کردن سطح ایمنی، بازدهی و هزینه می باشد. یکی از موئلفه های اصلی این ماموریت ها شامل مدیریتعملکردهاست. ایستگاه فضایی بین المللی ناسا تجارب گسترده ای را در زمینه زیرساخت ها و عملیات کسب کرده است. به این ترتیب، روش های سازمان دهی شده ای برای اجرای تحقیقات و عملیات موفق فضایی مورد نیاز می باشد که مستلزم ذکاوت و استفاده کارامد از منابع انسانی و فناوری می باشد. بسیاری از فناوری های انقلابی توسط محققان و کارشناسان فناوری ایجاد می شود به عنوان یک امر حیاتی در امنیت ماموریت های فضایی، موفقیت در این زمینه، بازدهی با توجه به هزینه پرداخت شده و سودمند بودن آن ها به شمار می آید. این موارد شامل: فناوریترکیب پلیمرهای فلزی یونی، لیزرهای غیر هادی، حسگرهای دامین- زمان، و سیستم های ارتباطی؛ قابلیت هدایت در دمای بالا؛ نانوفناوری؛ راکت های پلاسمای مغناطیسی با تکانش ویژه متغیر, منطق فازی؛ فناوری موج ضربه ای؛ و شبکه های عصبی می باشد. بررسی بعضی از این موارد و کاربرد آن ها در ماموریت های فضایی در این مقاله نشان داده می شود.

خرید و دانلود