دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد تشخیص حمله در شبکه های mobils ad

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع تشخیص حمله در شبکه های mobils ad در سایت یافت گردید:

تکنيکهاي اشتراکي براي تشخيص حمله در شبکه هاي mobils ad-hoc در اين مقاله در تکنيک تشخيص حمله براي شبکه هاي and-hoc که از همکاري گره ها در يک همسايگي براي کشف يک گره مهاجم (بدانديش) در آن همسايگي استفاده مي کند. اولين روش براي تشخيص گره هاي مهاجم در ي

موفقيت حيرت انگيز 802.11 به علت توسعه «اترنت بي سيم» است. همچنانکه 802.11 به ترقي خود ادامه مي دهد، تفاوت هايش با اترنت بيشتر مشخص مي شود. بيشتر اين تفاوت ها به دليل نا آشنايي نسبي بسياري از مديران شبکه با لايه فيزيکي فرکانس راديويي است. در حاليکه

مقدمه : از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

مقدمه امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود. ...

هر روز که ميگذرد بر علم گسترده و بزرگ کامپيوتر و شبکه اطلاعات بيشتري اضافه ميشود.هر روز حفره هاي گوناگون کشف ميشود و پچ هاي جديد ساخته ميشود و...در دنياي امروز ديگر هکرها فکر و ذهن خودشان را به هک کردن سايتها مشغول نمي کنند. هدف امروز هکرها سرورها و

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

روش هاي توليد سيگنال الکتروکارديوگرام (‏ECG‏) در سال هاي اخير توجه زيادي به توليد مصنوعي سيگنال هاي الکتروکارديوگرام(‏‎ (ECG‎به کمک مدل هاي رياضي معطوف شده است . يکي از کاربردهاي مدل هاي ديناميکي که سيگنال هاي ‏ECG‏ مصنوعي توليد مي کند، ارزيابي

شبکه های سنسور بی سیم شامل نود های کوچکی با توانایی حس کردن، محاسبه و ارتباط به زودی در همه جا خود را می گسترانند. چنین شبکه هایی محدودیت منابع روی ارتباطات، محاسبه و مصرف انرژی دارند. اول اینکه پهنای باند لینکهایی که گرههای سنسور را به هم متصل می کنند محدود می باشد و شبکه های بیسیم ای که سنسورها را به هم متصل می کنند کیفیت سرویس محدودی دارند و میزان بسته های گم شده در این شبکه ...

مقدمه از آن‌جا که شبکه‌هاي بي سيم، در دنياي کنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبکه‌ها، که بر اساس سيگنال‌ هاي راديويي‌اند، مهم‌ترين نکته در راه استفاده از اين تکنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به

1 – روي چرخش راکت ، برنده شانس انتخاب توپ زدن ، دريافت ، تغيير سمت حياط را دارد يا اينکه مي تواند اين شانس را به حريف پاس دهد . 2 – نظم خدمات يک تغيير ساده توپ زدن بعد از هر بازي است که انجام مي شود . 3 – بازيکنان سمت زمين را عوض مي کنند در تعدا

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

چکیده : در دنیای اینترنت و شبکه, هرگاه شخصی از هویت کسی دیگر استفاده کرده و اقدام به سواستفاده نماید را spoofing گویند. این دزدیدن هویت می تواند دزدیدن شناسه کاربری یک شخص و یا استفاده نا به جا از شماره آی پی وی و یا هرگونه اقدام دیگری در جهت جعل هویت شخص مورد نظر باشد. هرگاه شخصی بتواند از راه های گوناگون کارهایی را که شما انجام می دهید از روی اینترنت و شبکه مخفیانه دنبال کند ...

RSS 2.0 عمران-معماري خاکبرداري آغاز هر کار ساختماني با خاکبرداري شروع ميشود . لذا آشنايي با انواع خاک براي افراد الزامي است. الف) خاک دستي: گاهي نخاله هاي ساختماني و يا خاکهاي بلا استفاده در

امروزه کامپيوتر در زندگي روزمره? اشخاص نقش مهمي را بازي مي‌‌کند. و در تمام جنبه‌هاي فردي زندگي شخص نفوذ پيدا کرده است. اين امر از سوي نشان به توسعه يافتگي و سرعت دادن به کارهاي روزمره و از سوي ديگر به ما ياد آوري مي‌‌کند. که چنين وسيله ايي به اين مه

پيشينه و پيش گفتار فيبر نوري چيست و کاربرد و عملکرد فيبر نوري چگونه است فيبر نوري يکي از محيط هاي انتقال داده با سرعت بالا است . امروزه از فيبر نوري در موارد متفاوتي نظير: شبکه هاي تلفن شهري و بين شهري ، شبکه هاي کامپيوتري و اينترنت استفاده بعمل

تعريف پروژه تشخيص دست نوشته ها موضوعي است که در سه دهه اخير مورد مطالعه و بررسي گسترده اي قرار گرفته است و با انفجار تکنولوژي اطلاعات پيشرفت هاي چشم گيري در اين زمينه از تحقيقات اتفاق افتاده است . دو روش کلي ومتفاوت براي شناسايي دست نوشته وجود دارد

خلاصه : اقژثر کربونيتريد هاي زيرکونيوم روي رفتار زبر شدن يا درشت شدن دانه اي آستنيت در فولادهاي HSLA ميکرو آلياژ شده Zr-Nb و zr کشته شده AL و فولادهاي HSLA ميکر آلياژ شده Zr – Nb با نسبت هاي Zr / N (22-8/2) بررسي شده است و با نسبت هاي کربونيتي

مقدمه تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟ اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس ...

مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...

اثر افزودني هاي زيرکونيوم بروي درشت شدن دانه هاي آستنيت C-Mn و فولادهاي ميکرو آلياژ خلاصه : اقژثر کربونيتريدهاي زيرکونيوم روي رفتار زبر شدن يا درشت شدن دانه اي آستنيت در فولادهاي HSLA ميکرو آلياژ شده Zr-Nb و zr کشته شده AL و فولادهاي HSLA ميکر آ

بخش اول : تعاریف و مفاهیم کارآفرینی این بخش شامل چهار فصل می باشد. در فصل اول با عنوان تعاریف و ویژگیهای کارآفرین/ کارآفرینی ، ابتدا تعاریف کارآفرین و کار آفرینی از محققین و صاحبنظران مختلف آورده شده است. سپس در قسمت بعد انواع کارآفرینی شامل کارآفرین مستقل ، کارآفرین سازمانی و کارآفرینی سازمانی و همچنین مدل های کارآفرینی سازمانی توضیح داده شده است. در قسمت آخر در مورد صفات و ...

یک بانک اطلاعاتی که تعدادی کارگزار قدرتمند به نام Servers دارد و تعداد مشتری elients که بخشهای ساده تر دسترسی دارند و به داده ها از راه دور دسترسی دارند . شبکه های LAN : (Loval eara Network) در داخل یک ساختمان در فواصل کم ( در حد چند کیلومتر) مورد استفاده قرار می گیرند . این نوع شبکه ها برای اتصال کامپیوترهای شخصی به شرکت ها – محل های تعمیر – راه اندازی برای تبادل اطلاعات به کار ...

انواع شبکه هاي کامپيوتري از لحاظ ساختار منطقي و مديريتي I) peer – to – peer II) Server - based دو شبکه فوق بخش شرکت Microsoft نيست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based مي گويد . تذکر Domain و work grou

بخش اول 1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد (1-1) تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن ...

بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می ...

پيکربندي IIS با رعايت مسائل امنيتي ( بخش اول ) استفاده از شبکه هاي کامپيوتري از چندين سال قبل رايج و در ساليان اخير روندي تصاعدي پيدا کرده است .اکثر شبکه هاي پياده سازي شده در کشور مبتني برسيستم عامل شبکه اي ويندوز مي باشند . شبکه هاي کامپيوتري، بس

در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف

استفاده از امواج ماورا صوت در نابودی لخته‌های خونی متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافت‌های مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لخته‌های خونی‌ تشکیل شده در بافت مغز تجزیه می‌شوند. متخصصان عصب شناسی موفق به ابداع روشی جدید برای درمان بافت‌های مغزی آسیب دیده که در آن به کمک امواج ماورا صوت لخته‌های خونی‌ تشکیل شده در بافت مغز تجزیه می‌شوند.اخیرا پس ...

معماري همانند بسياري از حوزه هايي که تاکنون مورد?مطالعه قرار?داده?ايم. طرح ريزي مي?تواند قدرتمندترين کنترل باشد.?خصوصاً هنگاميکه سيستم هاي مبتني بر کامپيوتر را ايجاد کرده و يا تغيير مي دهيم، مي توانيم معماري کلي آنها را مورد بررسي قرارداده و امنيت”

تشخيص ناهنجاري (anomaly) موضوعي حياتي در سيستم هاي تشخيص نفوذ به شبکه است (NIDS) . بسياري از NIDS هاي مبتني بر ناهنجاري «الگوريتمهاي پيش نظارت شده » را بکار مي گيرند که ميزان کارايي اين الگوريتمها بسيار وابسته به دادها هاي تمريني عاري از خطا ميباشد

پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ارتباطات هماهنگی ایجاد گردید و این دو فناوری پروتکل‌های یکدیگر را پذیرفته، در یک راه قرار گرفتند، ارتباطات کامپیوتری شکل گرفت و به‌دنبال آن تحولی بزرگ در بخش IT و نیز تاریخ زندگی بشر رخ داد، تحولی که دوره‌ای به‌نام موج چهارم را، به روند تکاملی دوره‌های زندگی بشری افزود. در این عصر نوین - که به عصر مجازی‌ها هم مشهور است - نوع ...

مقدمه: با گذشت بيش از يک قرن از طراحي و راه‌اندازي اولين شبکه انرژي الکتريکي با يک نيروگاه متمرکز و بار توزيع‌ شده در سال 1882 توسط توماس اديسون، که تعداد 59 مشترک را با ولتاژ 110 ولت مستقيم تغذيه مي‌کرد و مقايسه آن با وضعيت کنوني شبکه‌هاي عظيم

شبکه قدرت از تولید تا مصرف یک شبکه قدرت از نقطه تولید تا مصرف،شامل اجزاء و مراتبی است که ژنراتور را بعنوان مولد و ترانسهاو خطوط انتقال را بعنوان مبدل و واسطه در بر می‌گیرد . محدودیت تولید : ژنراتورها معمولاً” جریانهای بزرگ را تولید میکنند اما به لحاظ ولتاژ محدودیت دارند،زیرا عایق بندی شینه ها حجم و وزن زیادی ایجاد می‌کند و به همین لحاظ ژنراتورها در نورم های ولتاژی 6،11،21 و ...

کامپیوتر یا دستگاهی که بوسیله آن محاسبه عددی را می توان انجام داد برای دو هدف عمده کاربرد پیدا کرده است یکی به جهت انجام محاسبات پیچیده با سهولت و یکی جهت دستیابی و ارزیابی اطلاعات زیاد و پیچیده . چینی ها ی قدیم چرتکه را که با حرکت دادن دانه هایی ( Beads ) در خطوط ( سیم های ) موازی است درست کردند و بعدها لغت محاسبه کردن ( Calculte ) از لغت Calculi که در واقع همان لاتین لغت دانه ...

زیست شیمی BMC مرور- UPS در دیابت و مرض چاقی چکیده- نوع دوم دیابت توس طکاستی‌ها هم در علامت‌دهی انسولین و هم ترشح انسولین به وجود می‌آید. در میان نقش سیستم متغیر موجود (UPS) در پیدایش بیماری نوع دوم دیابت بسیاری از مسائل هنوز کشف نشده‌اند، مثال‌های کم موجود در مکتوبات در حال افزایش هستند و هدفهایی برای توسعه دارو پیشنهاد می‌کنند. مطالعات نشان می‌دهد که مقاومت انسولین می‌تواند ...

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

کوره های القایی در مقایسه با کوره های سوخت فسیلی دارای مزایای فراوانی از جمله دقت بیشتر ، تمیزی و تلفات گرمایی کمتر و ... است . همچنین در کوره هایی که در آنها از روشهای دیگر ، غیر القاء استفاده می شود ، اندازه کوره بسیار بزرگ بوده و در زمان راه اندازی و خاموش کردن آنها طولانی است . عبور جریان از یک سیم پیچ و استفاده از میدان مغناطیسی برای ایجاد جریان در هسته سیم پیچ ، اساس کار ...

لينوکس: امنيت، امنيت، امنيت امروزه در دنيايي متکي بر فناوري اطلاعات زندگي مي‌کنيم که هر لحظه به خطر افتادن جريان اطلاعات منجر به بروز خسارت‌هاي تجاري جبران ناپذيري خواهد شد. امروزه همه به دنبال يک سکوي (Platform) امن‌تر براي اجراي برنامه‌هاي کاربر

معلمان هو وارد گفتند و تنها در حال کار کردن بر روی توانایی‌هایش نمی باشد. او تکلیفهای محوله را تمام نکرده و یا فقط پاسخهایش را بدون نشان دادن کارهایش انجام داده است. دست خط و تلفظ او بد است. او در کلاس در حالیکه بی قرار است نشسته است و با دیگران حرف می زند و اغلب بوسیله معترض شدن به دیگران کلاس را قطع می کند و به هم می ریزد. او سابقاً پاسخ سئوالهایی را که معلم می‌پرسید فریاد می ...

مديريت بحرانهاي صنعت گردشگري: تحليل GGE از حادثه 11 سپتامبر شواهد زيادي وجود دارد که کاهش تقاضاي ناگهاني و غيرمنتظره اي در صنعت گردشگري يک يا چند کشور به وجود مي آيد. سياست گذاران با وضعي خطرناک مواجه شده اند بدين ترتيب که چگونه مي توانند چنين

مروری بر مفاهیم شبکه: برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم. عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که ...

چکیده » در هر صنعتی اتوماسیون سبب بهبود تولید می گردد که این بهبود هم در کمیت ومیزان تولید موثر است و هم در کیفیت محصولات.هدف از اتوماسیون این است که بخشی از وظایف انسان در صنعت به تجهیزات خودکار واگذار گردد. در یک سیستم اتوماتیک عملیات شروع،تنظیم و توقف فرایندبا توجه به متغیر های موجود توسط کنترل کننده سیستم انجام می گیرد. هر سیستم کنترل دارای سه بخش است: ورودی ، پردازش و خروجی ...

. Armillaria gallica mushrooms on an old stump, New York, U.S. (Used by permission of J. Worrall) معمولا يکي از مهمترين بيماري هاي درختان در مناطق معتدل جهان است . اين بيماري در جنگل هاي بومي ، جنگل هاي کاشته شده ، باغات ميوه ، تاکستان ها و فضاي س

تکنولوژی های لایه فیزیک 802.11: 802.11 به عنوان استاندارد تعداد متفاوتی تکنولوژیهای لایه فیزیکال را که توسط MAC به کار می‌رود را تعریف کرده است که عبارتند از: 802.11 2.4 GHZ frequency hopping PHY 802.11 2.4 GHZ direct sequencing PHY 80.11b 2.4 GHZ direct sequencing PHY 802.11a 5 GHZ Orthogonal Frequency Division Multiplexing (OFDM) PHY 802.11g 2.4 GHZ extended tate physical ...

مديريت و رهبري در رسانه حبيب ابراهيم پور* اداره کل آموزش سازمان با همکاري موسسه AIBD1 کارگاه آموزشي مديريت و رهبري2 را براي جمعي از مديران و تهيه کنندگان سازمان برگزار نمود. استاد دوره خانم باربارا اسکراس از شبکه دويچه وله آلم

نانو تکنولوژی در جهان دنیای‌ تکنولوژی‌ همیشه‌ در حال‌ تغییر و تحول‌ بوده‌ است‌، اما بعضی‌ از این‌ تحولات‌ تنها در یک‌ زمینه‌ خاص‌ از تکنولوژی‌ نیست‌ بلکه‌ حوزه‌ وسیعی‌ از تکنولوژی ها را شامل‌ می‌شود. صاحبنظران‌ معتقدند، نانوتکنولوژی‌ از جمله‌ این‌ تحولات‌ را رقم‌ خواهد زد و از این‌ رو، رقابت‌ سختی‌ بین‌ کشورها بر سر آن‌ به‌ وجود آمده‌ است‌. «ام‌. س‌. روکو» مشاور ارشد ...

مقدمه: خون، به عنوان یک بافت سیال و سهل الوصول یکی از مهم ترین مایعات بیولوژیک بدن بوده که تحت تأثیر حالات مختلف فیزیولوژیک و پاتولوژیک، ترکیبات آن دستخوش نوسان و تغییر می‌گردند. لذا در اختیار داشتن مقادیر طبیعی پارامترهای خونی و بررسی چگونگی تغییرات آن ها در بیماری های مختلف همواره از ابزارهای مهم تشخیص در بسیاری از بیماری های انسان و دام بوده است. در رابطه با آبزیان و از جمله ...

شبکه چيست؟ در ساده ترين مفهوم، شبکه به معناي اتصال کامپيوترها به يکديگر است به نحوي که آنها بتوانند فايلها، چاپگرها، نرم افزارها و ديگر منابع مربوطه را به اشتراک گذارند. مزاياي شبکه هاي کامپيوتري بسيار واضح است: • کاربران مي توانند فايلهاي و پرونده

شايد آنگاه که يک پژوهشگر آفريقايي در کنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بيست و يکم» گفتار خود در باره «عصر نوين فرهنگ و ارتباطات » را با اين جملات به پايان برد کسي سخنان او را چندان جدي نگرفت؛ او معتقد بود: «دوران کنوني تمام مي شود و عص

سردرد و ميگرن سردرد تنشي (Tension Headache) مرور کلي سردرد تنشي شايعترين نوع سردرد مي باشد که حدود 40 درصد افراد در مقطعي از زندگي خود به آن مبتلا خواهند شد. اين نوع سردرد در اثر بيماري خاصي ايجاد نشده و اغلب بعنوان يک سردرد « طبيعي » تقسيم بن

سرویس دهنده ها ( Servers ) : 1- حافظه های جانبی HDD 2- حافظه اصلی RAM 3- کارت شبکه 4- پردازنده • تجهیزات خاص شبکه : 1- تجهیزات خاص شبکه محلی : MAU ، Hub ، Switch 2- تجهیزات شبکه راه دور : Gateway ، Bridge ، ، Router سرویس دهنده ها : یک سرویس دهنده ، یک کامپیوتر پر قدرت در شبکه می باشد که یک سری از منابع خود را بر روی شبکه به اشتراک گذاشته و یا سرویسی بر روی آن نصب شده و در حال ...

مقدمه : در دنياي امروز به سبب مسائل و مشکلاتي که در اثر حجم زياد فعاليت ها پيش آمده ، نياز به اطلاعات و آمار وارقام در تصميمات مديريتي بيش از پيش احساس ميشود و در واقع بايد گفت بدون داشتن اطلاعات و آمار ، تصميم گيري و مشکل گشايي امکان پذير نيس

ربات چیست؟ ربات یک ماشین هوشمند است که قادر است در شرایط خاصی که در آن قرار می گیرد، کار تعریف شده ای را انجام دهد و همچنین قابلیت تصمیم گیری در شرایط مختلف را نیز ممکن است داشته باشد. با این تعریف می توان گفت ربات ها برای کارهای مختلفی می توانند تعریف و ساخته شوند.مانند کارهایی که انجام آن برای انسان غیرممکن یا دشوار باشد. برای مثال در قسمت مونتاژ یک کارخانه اتومبیل سازی، قسمتی ...

یکی از مشکلات همیشگی در پردازش سیگنال ها، وجود سیگنال های ناخواسته (noise) می باشد. برای حذف noise یا نمایان کردن قسمت های مورد نیاز سیگنال، که دارای مشخصات خاص می باشند، نیاز به فیلتر می باشد. فیلترها را می توان به دو دسته کلاسیک و وقفی (Adaptive) تقسیم کرد. فیلترهای کلاسیک که دارای مشخصات، تابع تبدیل و پاسخ فرکانس ثابتی هستند، در دو نوع آنالوگ و دیجیتال وجود دارند. نوع آنالوگ ...

خلاصه: طراحی یک سیستم گرمایش و ذوب برف در فرودگاه GolenioW در کشور لهستان هدف این مقا له می‌باشد. سیستم بر اساس کار کرد و استفاده از انرژی زمین گرمایی در منطقه Sziciecin نزدیک به شهر Goleniow طراحی شده است. در این منطقه آب زمین گرمایی در محدوده دمایی 40 تا 90 درجه سانتیگراد یافت می‌شود. مبنای طراحی سیستم استفاده از هیت پمپ هایی می‌باشد که گرما را از آب گرم 40 تا 60 درجه ...

مقدمه پدیده القاء مقاومت در گیاهان از طریق پاتوژن ها اولین باردر سال 1901 توسط ری و بواری شناخته و در دهه 1960 شواهد متقاعد کننده ای پیرامون این موضوع با بررسی القا مقاومت توسط ویروس TMV درگیاه توتون ارایه شد. امروزه این تحقیقات طیف گسترده تری یافته است. القاء مقاومت به مفهوم بیشتر شدن مقاومت گیاهانی است که در حالت عادی حساس به بیماری هستند، بدون اینکه ساختار ژنتیکی این گیاهان ...

سيستم کشف مزاحمت که به اختصار IDS ناميده مي شود ، برنامه ايست که با تحليل ترافيک جاري شبکه يا تحليل تقاضاها سعي در شناسائي فعاليتهاي نفوذگر مي نمايد و در صورتي که تشخيص داد ترافيک ورودي به يک شبکه يا ماشين از طرف کاربران مجاز و عادي نيست بلکه از فعا

قبل از اين که شما بخواهيد سد سانسور را بشکنيد و از فيلتر عبور کنيد ابتدا لازم است اطلاعاتي راجع به سيستمهاي فيلتر کننده محتوا (Content Filter) و شيوه کار آنها داشته باشيد. همانطور که ميدانيد اينترنت شبکه‌اي است که از هزاران شبکه کوچکتر و ميليونها کا

مدارشکن نوعي کليد خودکار است که براي محافظت از يک مدار الکتريکي در مقابل خطرات ناشي از اضافه بار يا اتصال کوتاه طراحي شده‌است. برعکس فيوز که يک بار عمل کرده و پس از آن بايد تعويض شود, مدارشکن مي‌تواند مجدداً (به طور خودکار يا دستي) وارد مدار شود. مد

برای اتصال این کابلهای Twisted Pair به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند. از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می ...

معمولا یکی از مهمترین بیماری های درختان در مناطق معتدل جهان است . این بیماری در جنگل های بومی ، جنگل های کاشته شده ، باغات میوه ، تاکستان ها و فضای سبز شهری دیده می شود . همچنین ممکن است در گیاهان غیر چوبی ( شکل 13 ) ایجاد شود . این بیماری خسارت های فراوانی را در بخش های معتدل امریکای شمالی ، اروپا ف آسیا ، ژاپن ، آفریقای جنوبی ،استرالیا و نیوزلند و هر جای دیگر به بار می آورد . ...

- اعضای تولید مثل خارجی: مونس پوبیس لبهای بزرگ لبهای ک.چک کایتوریس وستیبول واژن پرینه - اعضای تولید مثل داخلی: رحم لوله رحم تخمدان بقایای جنینی آناتومی جراحی - ساختمان استخوانی لگن: آناتومی لگن مفاصل لگن صفحات واقطار لگن اندازه لگن وتخمین بالینی آن اعضای تولیدمثلی زنان به دو قسمت خارجی و داخلی تقسیم می شود. اختلافات آشکاری در ساختمان های آناتومیکی یک زن ممکن است وجود داشته باشد ...

) اصلی : خطی(bus) - ستاره ای (star) - حلقوی(ring) 2) مرغی :hivear chicol topology (سلسله مراتبی ) – mesh chicol topology (ارتباط مستقیم) _ chicol topology wrieless ● تپولوژی خطی(bus): یکی از رایج ترین تپولوژی ها برای پیاده سازی شبکه lan است.در مدل فوق از یک کابل به عنوان ستون فقرات(baek bone)اصلی در شبکه استفاده شده وتمام کامپیوترهای موجود در شبکه client ،server به آن متصل می ...

چکیده: هدف این مقاله، ارائه‌ی روشی کارامد برای دفاع کردن و قرار گرفتن بازیکنان در زمین فوتبال شبیه‌ سازی شده[1] است. در این مقاله روشی جدید برای چیدن مدافعان (و حتی دیگر بازیکنان) ارائه شده است. در واقع بعید به نظر می‌رسد که ادعا شود یافتن چنین روش و رویکردی برای چیدمان بازیکنان در زمین فوتبال یک روش بهینه و کاراست، زیرا ارائه‌ی آن به همراه یک استدلال ریاضی منطقی نمی‌باشد؛ لکن ...

انواع کویرهای ایران بطور کلی می توان کویرهای ایران را براساس خصوصیات عمومی سطح آنها به 7 گروه زیر طبقه بندی نمود. البته این طبقه بندی همیشه کاملا مشخص نیست و گاهی خصوصیات برخی از گروهها با هم همپوشی دارند. بطور کلی انواع A یعنی کویرهای رسی و E یا کویرهای نمک و G یا کویر دریاچه های دایمی کاملا مشخص هستند و می توانند در گوشه های یک مثلث قرار گیرند. از طرف دیگر انواع B و F یعنی ...

علت‌ بروز بزهکاری‌ معمولاً علت‌ واحدی‌ نیست‌ بلکه‌ همیشه‌ چندین‌ علت‌ دست‌ به‌ دست‌ یکدیگر داده‌ و باعث‌ بروز بزه‌ در افراد می‌گردند. اینک‌ علل‌ مهمی‌ را که‌ می‌توان‌ نسبت‌ به‌ سایر عوامل‌ اساسی‌تر تشخیص‌ داد در زیر اشاره‌ می‌نمایم‌. عوامل‌ اجتماعی‌: جامعه‌ شناسان‌ به‌ عوامل‌ مستقیم‌ و غیر مستقیم‌ محیط‌ و تراکم‌ جمعیت‌، وضع‌ سکونت‌، آلودگی‌ هوا و غیره‌ توجه‌ کرده‌اند. نقش‌ ...

مديريت بحرانهاي صنعت گردشگري: تحليل GGE از حادثه 11 سپتامبر شواهد زيادي وجود دارد که کاهش تقاضاي ناگهاني و غيرمنتظره اي در صنعت گردشگري يک يا چند کشور به وجود مي آيد. سياست گذاران با وضعي خطرناک مواجه شده اند بدين ترتيب که چگونه مي توانند چنين بحران

کامپیوتر یا دستگاهی که بوسیله آن محاسبه عددی را می توان انجام داد برای دو هدف عمده کاربرد پیدا کرده است یکی به جهت انجام محاسبات پیچیده با سهولت و یکی جهت دستیابی و ارزیابی اطلاعات زیاد و پیچیده . چینی ها ی قدیم چرتکه را که با حرکت دادن دانه هایی ( Beads ) در خطوط ( سیم های ) موازی است درست کردند و بعدها لغت محاسبه کردن ( Calculte ) از لغت Calculi که در واقع همان لاتین لغت دانه ...

واضح است که هر کسب و کار کوچکي مي‌تواند از داشتن سرورها و ابزارهاي ذخيره‌سازي مختص خودش سود ببرد. اما انتخاب آنچه که مي‌توان خريد ممکن است در نوع خودش يک چالش محسوب شود. کليد مسأله، تشخيص صحيح و دقيق نيازهاي خودتان است. نرم‌افزارهايي را که امروز و د

استراتژي طراحي شبکه استفاده از شبکه هاي کامپيوتري در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددي اقدام به برپاسازي شبکه نموده اند. هر شبکه کامپيوتري مي بايست با توجه به شرايط و سياست هاي هر سازمان ، طراحي و در ادامه پياده سازي گردد

در گذشته تلفن ها همگي آنالوگ بودند و يک عيب بسيار بزرگ بشمار مي آمد,زيرا هنگام ارسال صدا نويز وارد کانال مي شد و کيفيت را به شدت کاهش مي داد.کدينگ ديجيتال راهي براي کد کردن صدا و تشخيص خطا طراحي کرد .بنابراين شبکه هاي IDN (Intgrate digital network)ط

در اين تمرين روش هاي استخراج ويژگي و روش هاي خطي و غير خطي دسته بندي را مورد مطالعه قرار مي‌دهيم. در ابتدا روش هاي مختلف استخراج ويژگي که از آن جمله PCA، LDA، روش قاب بندي و چند روش ديگر هستند را و سپس براي ويژگي هاي استخراج شده از روش هاي دسته بندي

کفاا- گفت‌وگو با آقای نواب کاشانی - مدیر امور طرح و برنامه بانک صادرات ایران- بانک صادرات ایران از قدیمی‌ترین بانک‌های کشور است که از سال 1342 با این نام خوانده می‌شود. در این نوشتار دست‌آورد کوشش‌های مدیران و کارکنان این بانک در راه به‌کارگیری روش‌ها و فناوری‌های نوین و برپایی بانکداری الکترونیک پیش روی شما جای گرفته است. پیشینه بانکداری الکترونیکی زمانی که میان کامپیوتر و ...

ماده ای که ( شامل مواد غذایی نمی شود ) بر عملکرد بیولوژیک انسان یا حیوان اثر گذاشته و موجب تغییر خلق ، تفکر و رفتار می گردد ، ماده نامیده می شود . بنابراین می تواند شامل داروها ومواد قانونی یا غیر قانونی نیز باشد . اعتیاد ، وابستگی به مواد dependence Addict in Substans در سال 1964 سازمان جهانی بهداشت وابستگی را جایگزین اعتیاد ( Addiction) نمود . چون اعتیاد یک کلمه با بار منفی و ...

خلاصه: ديناميک يک شبکه الکتريکي را مي توان با دانستن صفرها و قطب‌هايش به طور کامل توصيف کرد. هر ترانسفورماتور را مي توان با يک شبکه نردباني که از حل مدار معادل آن به دست مي آيد بيان کرده و به کمک آن صفرها و قطب‌هاي تابع انتقال آن را به دست آور

داربست های پلیمری بکار رفته به عنوان جانشین برای ماتریس برون سلولی ارثی (ECM)، برای بازسازی استخوان، غضروف، کبد، پوست و بافت‏های دیگر استفاده می‌شود. پلی لاکتید (PL)، پلی گلیکولید (PG) و کوپلیمرهای آنها (PLG) مواد مناسبی برای اعضاء جانشین به شمار می روند، زیرا در هنگام کاشت در اثر هیدرولیز بطور تصادفی تخریب شده و محصولات تخریبی آنها به شکل دی اکسید کربن و آب کلاً از بدن خارج ...

سيستم عامل ويندوز يکي از متداولترين سيستم هاي عامل شبکه اي است که براي برپاسازي شبکه هاي کامپيوتري استفاده مي گردد . در اين مقاله قصد داريم به بررسي اوليه ويندوز بعنوان يک سيستم عامل پرداخته و در ادامه با مفاهيم اوليه شبکه آشنا و در نهايت به بررسي ب

مدل رقومی زمین و آنالیز جریان های سطحی آب چکیده: در دهه های اخیر، پیشرفت در علومی نظیر متوگرامتری، لیزر اسکن و فتوگرامتری فضایی مرزهای بدست آوردن اطلاعات زمینی را توسعه داده است. این تکنیک های جدید راهکارهای تازه ای را در ادامۀ نتایج به امغان آورد. مدل رقومی زمین (OTM) تنها برای نمایش داده های توپوگرافی زمین نیست، بلکه سایر داده ها همپون توزیع جمعیت، شبکه داده ها، و غیره را نیز ...

ثبت سفارش
تعداد
عنوان محصول