پاورپوینت بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری (IDS)

بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری (IDS)

بررسی-روشهای-تشخیص-نفوذ-در-شبکه-های-کامپیوتری-(ids)بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری (IDS) تعداد صفحات : 63 با فرمت ورد و قابل ویرایش چکیده: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورت


دانلود فایل

 

 

بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری (IDS)

بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری (IDS)

بررسی-روشهای-تشخیص-نفوذ-در-شبکه-های-کامپیوتری-(ids)بررسی روشهای تشخیص نفوذ در شبکه های کامپیوتری (IDS) تعداد صفحات : 63 با فرمت ورد و قابل ویرایش چکیده: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوانند در صورت


دانلود فایل

 

 

مفهوم داده کاوی و نقش آن در تصمیم گیری راهبردی

مفهوم داده کاوی و نقش آن در تصمیم گیری راهبردی

مفهوم-داده-کاوی-و-نقش-آن-در-تصمیم-گیری-راهبردیمفهوم داده کاوی و نقش آن در تصمیم گیری راهبردی تعداد صفحات : 43 با فرمت ورد و قابل ویرایش داده کاوی یا کشف دانش در پایگاه داده ها (KDD) یکی از تکنیک های هوش تجاری است که امروزه شرکت ها و سازمان های پویا از آن برای تجزیه و تحلیل نیازهای مشتریان خود استفاده می کنند تا بتوانند براساس آن تصمیمات ا


دانلود فایل

 

 

کاربرد داده کاوی در تجارت الکترونیک

کاربرد داده کاوی در تجارت الکترونیک

کاربرد-داده-کاوی-در-تجارت-الکترونیککاربرد داده کاوی در تجارت الکترونیک تعداد صفحات : 120 با فرمت ورد و قابل ویرایش امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کردواطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد . با استفاده از


دانلود فایل

 

 

داده کاوی در صنعت بانکداری

داده کاوی در صنعت بانکداری

داده-کاوی-در-صنعت-بانکداری داده کاوی در صنعت بانکداری تعداد صفحات : 51 با فرمت ورد و قابل ویرایش ODM به عنوان ابزار استخراج دانش اتکاپذیر ی از داده های تعریف شده است و فن آوری است که فرایند تصمیم گیری را به وسیله دگرگون ساختن داده ها به سوی دانش ارزشمند در جهت کسب یک مزیت رقابتی سوق می دهد و به عنوان شیوه بکار بردن ابز


دانلود فایل

 

 

ترجمه ماشینی مبتنی بر آنتولوژی(Antology)

ترجمه ماشینی مبتنی بر آنتولوژی(Antology)

ترجمه-ماشینی-مبتنی-بر-آنتولوژی(antology)ترجمه ماشینی مبتنی بر آنتولوژی(Antology) تعداد صفحات : 50 با فرمت ورد و قابل ویرایش هستی شناسی مبحثی میان رشته ای است که با رشته های مهندسی رایانه، هوش مصنوعی، زبانشناسی، فلسفه، کتابداری و اطلاع رسانی، علوم شناختی و … ارتباطی بسیار نزدیک دارد. واژه هستی شناسی اولین بار در رشته فلسفه مطرح شده است.


دانلود فایل

 

 

الگوریتم زمانبندی و تخصیص منابع در محیط ابر

الگوریتم زمانبندی و تخصیص منابع در محیط ابر

الگوریتم-زمانبندی-و-تخصیص-منابع-در-محیط-ابرالگوریتم زمانبندی و تخصیص منابع در محیط ابر تعداد صفحات : 28 با فرمت ورد و قابل ویرایش تخصیص منابع موضوعی است که در زمینه های مختلفی مثل سیستم عامل ، رایانش خوشه ای و مدیریت مرکز داده مطرح شده است . یک سیستم تخصیص منیع در رایانش ابری را می توان هر مکانیزمی در نظر گرفت که هدف آن تضمین تامین ساخ


دانلود فایل

 

 

بهینه سازی پیوندهای هرزه براساس الگوریتم حرکت دسته جمعی ذرات(PSO)

بهینه سازی پیوندهای هرزه براساس الگوریتم حرکت دسته جمعی ذرات(PSO)

بهینه-سازی-پیوندهای-هرزه-براساس-الگوریتم-حرکت-دسته-جمعی-ذرات(pso)بهینه سازی پیوندهای هرزه براساس الگوریتم حرکت دسته جمعی ذرات(PSO) تعداد صفحات : 55 با فرمت وردو قابل ویرایش هرزصفحات‌وبی یکی از چالش‌های اساسی دنیای موتورهای جستجو می‌باشد که از ابتدای پیدایش موتورهای جستجو با آن همراه بوده است. مستقل از نیت ایجاد این قبیل صفحات هدف از آن‌ها تغییر رتبه یک صفحه د


دانلود فایل

 

 

بررسی محاسبات ابری سیار و چالش های آن

بررسی محاسبات ابری سیار و چالش های آن

بررسی-محاسبات-ابری-سیار-و-چالش-های-آنبررسی محاسبات ابری سیار و چالش های آن تعداد صفحات : 53 با فرمت وردو قابل ویرایش با وجود افزایش استفاده از محاسبات سیار، بهره برداری از پتانسیل کامل آن به دلیل مشکلات ذاتی آن از قبیل کمبود منابع، دشوار است. محاسبات ابری سیار می تواند این مشکلات را با اجرای برنامه های کاربردی سیار بر روی ارائه دهندگ


دانلود فایل

 

 

بررسی سیستم‌های تشخیص صدا

بررسی سیستم‌های تشخیص صدا

بررسی-سیستم‌های-تشخیص-صدا بررسی سیستم‌های تشخیص صدا تعداد صفحات : 45 با فرمت وردو قابل ویرایش سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را میدهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در این مقاله پس از معرفی و تاریخچهای ازفناوری سیستم‌های تشخیص گفتار


دانلود فایل

 

 

بررسی امنیت در شبکه های حسگر بیسیم

بررسی امنیت در شبکه های حسگر بیسیم

بررسی-امنیت-در-شبکه-های-حسگر-بیسیمبررسی امنیت در شبکه های حسگر بیسیم تعداد صفحات : 69 با فرمت ورد و قابل ویرایش شبکه حسگر /کار انداز شبکه ایست متشکل از تعداد زیادی گره کوچک.شبکه حس /کار به شدت با محیط تعامل دارد و از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز واکنش نشان میدهد.کاربردهای این شبکه ها به سه دسته نظامی ،تجا


دانلود فایل

 

 

بررسی امنیت در سیستمهای چند عامله

بررسی امنیت در سیستمهای چند عامله

بررسی-امنیت-در-سیستمهای-چند-عاملهبررسی امنیت در سیستمهای چند عامله ( multi- agent system ) تعداد صفحات : 34 با فرمت وردو قابل ویرایش با طرح تعاریفی در مورد عاملها (Agents) در این پروژه می خواهم نگاهی به سیستمهای چند عامله ، Multi Agent System، داشته باشم. بسیاری از سیستم های تجاری اولیه عامل را برای هدف جستجو مورد استفاد


دانلود فایل

 

 

دانلود تحقیق انبار داده ها

دانلود تحقیق انبار داده ها

دانلود-تحقیق-انبار-داده-هاانبار داده ها تعداد صفحات : 48 با فرمت ورد و قابل ویرایش انبار داده به مجموعه ای از داده ها گفته می شود که از منابع مختلف اطلاعاتی سازمان جمع آوری، دسته بندی و ذخیره می شود. به عبارت دیگر "یک انبار داده مجموعه ای موضوع گرا، مجتمع، وابسته به متغیر زمان و غیر فرار از داده هاست که مدیریت تصمیم گیری


دانلود فایل

 

 

امنیت در رایانش ابری: فرصت ها و چالش ها

امنیت در رایانش ابری: فرصت ها و چالش ها

امنیت-در-رایانش-ابری-فرصت-ها-و-چالش-هاامنیت در رایانش ابری: فرصت ها و چالش ها تعداد صفحات : 64 با فرمت ورد و قابل ویرایش رایانش ابری پتانسیل قابل توجه و چشمگیری در ارائه منابع در جریان قدرتمند، مقرون به صرفه، منعطف و با قابلیت مدیریت آسان در اینترنت دارد. رایانش ابری بواسطه استفاده بهینه و مشترک قابلیت های منابع سخت افزاری را به میزا


دانلود فایل

 

 

دانلود مقاله امنیت در اینترنت اشیاء

دانلود مقاله امنیت در اینترنت اشیاء

دانلود-مقاله-امنیت-در-اینترنت-اشیاءامنیت در اینترنت اشیاء تعداد صفحات : 44 با فرمت وردو قابل ویرایش همان طور که به سمت اینترنت اشیا حرکت می کنیم، تعداد حسگرهای مستقر در جهان نیز به سرعت در حال رشد است. تحقیقات بازار رشد قابل توجه حسگرها را در یک دهه گذشته نشان می دهند و پیش بینی می شود که آن ها با نرخ رشد قابل توجهی افزایش یابند.


دانلود فایل

 

 

الگوریتم تخصیص داده پویا در سیستم های پایگاه داده توزیعی

الگوریتم تخصیص داده پویا در سیستم های پایگاه داده توزیعی

الگوریتم-تخصیص-داده-پویا-در-سیستم-های-پایگاه-داده-توزیعیالگوریتم تخصیص داده پویا در سیستم های پایگاه داده توزیعی تعداد صفحات : 37 با فرمت وردو قابل ویرایش پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم مت


دانلود فایل

 

 

پاورپوینت تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری

تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری

تحلیل-چالشهای-امنیتی-و-تاثیر-آن-بر-رایانش-ابریتحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری(بررسی حملات امنیتی در ابر) تعداد صفحات : 47 با فرمت وردو قابل ویرایش رایانش ابری یک تکنولوژی جدیدی نیست؛ بلکه یک روش جدید برای ارائه منابع محاسباتی و یک مدل برای ارائه سرویس از طریق اینترنت میباشد. در واقع رایانش ابری توانایی بهره وری و صرفه جویی در


دانلود فایل

 

 

تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری

تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری

تحلیل-چالشهای-امنیتی-و-تاثیر-آن-بر-رایانش-ابریتحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری(بررسی حملات امنیتی در ابر) تعداد صفحات : 47 با فرمت وردو قابل ویرایش رایانش ابری یک تکنولوژی جدیدی نیست؛ بلکه یک روش جدید برای ارائه منابع محاسباتی و یک مدل برای ارائه سرویس از طریق اینترنت میباشد. در واقع رایانش ابری توانایی بهره وری و صرفه جویی در


دانلود فایل

 

 

دانلود مقاله امنیت در پایگاه داده ها

دانلود مقاله امنیت در پایگاه داده ها

دانلود-مقاله-امنیت-در-پایگاه-داده-هاپایگاه داده و امنیت در آن تعداد صفحات : 54 با فرمت ورد و قابل ویرایش در این مقاله، در فصل اول، قصد داریم در خصوص مفاهیم پایگاه داده و مدیریت در آن، ویژگی ها، مزایا و معایب و معماری پایگاه داده، بحث نموده و در ادامه، در فصل دوم در خصوص مفاهیم اساسی امنیت در پایگاه داده، سیاست های کنترل دسترسی، مدل


دانلود فایل

 

 

مقایسه شبکه های حسگر بی سیم با شبکه های موردی

مقایسه شبکه های حسگر بی سیم با شبکه های موردی

مقایسه-شبکه-های-حسگر-بی-سیم-با-شبکه-های-موردیمقایسه شبکه های حسگر بی سیم با شبکه های موردی تعداد صفحات : 56 با فرمت وردو قابل ویرایش در این پروژه در مورد شبکه های موردی سیار و شبکه های حسگر بی سیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی سیارو شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرا


دانلود فایل