دوستان عزیز برای پیدا کردن سریع مطالب مورد نظر خود، می توانید از قسمت جستجوی سریع در سایت، یک یا چند کلمه کلیدی مورد نظر خود را جستجو نمایید.
یا اینکه بر روی دو آیکون سبز رنگ "طبقه بندی موضوعات" یا "جستجوی کلمات کلیدی" در سمت راست و چپ موجود در بالای سایت کلیک نمایید...
در صورت بروز مشکل در پرداخت الکترونیکی؛ میتونید ایمیلی ، پیامکی، تلفنی یا تلگرامی بگید تا فایلتون براتون ارسال بشه.
تشخیص نفوذ | تعاونی نیرومندسازی تحقیقات
طبقه بندی موضوعات
جستجوی کلمات کلیدی
سه شنبه , ۱۰ اسفند ۱۳۹۵
آخرین مطالب
خانه -> نتیجه جستجو برای : تشخیص نفوذ

نتیجه جستجو برای : تشخیص نفوذ

سیستم‌های‌ تشخیص نفوذ در شبکه‌های حسگر بیسیم

شبکه های حسگر بی سیم , امنیت , تشخیص نفوذ در wsn , تشخیص نفوذ در شبکه های حسگر بی سیم , تحقیق آماده تشخیص نفوذ , تشخیص نفوذ در سیستم های بی سیم , دانلود تحقیق آماده امنیت اطلاعات , intrudent detection in wsn , wsn, ids in wsn , سامانه هوشمند تشخیص حملات در شبکه های حسگر بی سیم , شبکه های حسگر بی سیم

شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »

وب معنایی و کاربردهای آن در سیستمهای تشخیص نفوذ

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, وب, معنایی, آنتولوژی, semantic, web, ontology, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان ... ادامه مطلب »

سیستم های تشخیص نفوذ و انواع حملات کامپیوتری

سیستم, تشخیص, نفوذ, انواع, حملات, كامپیوتری, شبکه, امنیت, مقاله, تحقیق, سمینار, آماده, دانلود, کارشناسی, ارشد

شبکه های کامپیوتری در سال های اخیر گسترش و کاربرد چشم گیری داشته اند و لذا به یک هدف خوب برای نفوذگران و هکرهای مختلف تبدیل شده اند. در زمینه امنیت شبکه، روش هایی برای برخورد و یا تشخیص نفوذ وجود دارد که از آن جمله می توان به سیستم های تشخیص نفوذ اشاره کرد، در سال های اخیر محققان ... ادامه مطلب »

استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ

تشخیص,نفوذ,شبكه, كامپیوتری ,داده کاوی ,آنتولوژی,حملات,سیستم,تشخیص,نفوذ,توزیع,تشابه,معنایی ,RIPPER,و,HotSpot

امروزه با گسترش شبکه­های کامپیوتری، بحث امنیت شبکه بیش از گذشته مورد توجه پژوهشگران قرار گرفته است. در این راستا تشخیص نفوذ به­عنوان یکی از اجزای اصلی برقراری امنیت در شبکه­های کامپیوتری شناخته می­شود که هدف اصلی آن کنترل ترافیک شبکه و تحلیل رفتارهای کاربران می­باشد. به­طور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »

دانلود رایگان مقالات کامپیوتر – سری اول

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر

دانلود رایگان مقالات فارسی رشته مهندسی کامپیوتر ۱ – طبقه بندی شبکه های پیچیده بوسیله ی الگوریتم ممتیک چندهدفه مبتنی بر الگوریتم فرا ابتکاری جهش ترکیبی قورباغه (چکیده) ۲ – دسته بندی الگوهای روزانه بار شبکه با استفاده از شبکه عصبی کوهونن (چکیده) ۳ – ارائه یک فرایند بومی شده جهت انبارسازی داده ها در شرکت مخابرات خراسان رضوی (چکیده) ... ادامه مطلب »

کلمات کلیدی مرتبط با امنیت

دانلود , مقاله, سمینار , پایان نامه , پروپوزال , کارشناسی ارشد , دکتری, اماده , تحقیق , رایگان , فیلم

کاربران اینترنت با جستجوی کلمات کلیدی زیر در موتورهای جستجو، به جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه هدایت شده اند. در صورتیکه نیاز به هر کدام از مطالب مرتبط با کلمات کلیدی زیر دارید بر روی آن کلیک نمایید تا مطالب منتشر شده در جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه مرتبط با ... ادامه مطلب »

کلمات کلیدی

برگه ها تدریس خصوصی تماس با ما جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه جامع ترین مرجع دانلود تحقیق، مقاله، سمینار و پایان نامه حمایت مالی سایت دانلود مقاله، تحقیق، سمینار و پایان نامه ISI IEEE Scopos درباره ما راهنمای ,خرید ,اینترنتی ,مقاله ,تحقیق ,سمینار ,پروپوزال ,پایان نامه ,ترجمه ,تکلیف ,درسی ,نمونه ,سوال راهنمای همکاری در سایت ... ادامه مطلب »

داده کاوی در شبکه های اجتماعی

سمینار کارشناسی ارشد , رشته مهندسی کامپیوتر ,گرایش نرم افزار, بررسی تکنیک های داده کاوی در تحلیل شبکه های اجتماعی, داده کاوی، خوشه بندی، درخت تصمیم، شبکه های اجتماعی, تحقیق آماده, دانلود تحقیق, فیس بوک

مقاله اول: بررسی رفتار کاربران شبکه های اجتماعی با علم داده کاوی مطالعه موردی شبکه فیس بوک چکیده مقاله: شبکه های اجتماعی مجازی، یکی از اتفاقاتی است که به سرعت در زندگی همه کاربران وب نفوذ پیدا کرده و روز به روز جایگاه خود را بیشتر تثبیت میکند. آنچه باعث توجه و اقبال گسترده به شبکه های اجتماعی در همه ... ادامه مطلب »

متن‌کاوی موضوعی رایانه‌ای قرآن کریم

متن‌كاوی, موضوعی ,رایانه‌, قرآن ,كریم, كشف ,ارتباط, معنایی , آیات, تفسیر, المیزان, داده کاوی, اعجاز , معجزه, اکتشاف

متن‌کاوی موضوعی قرآن کریم، رویکردی جدید در «پردازش ارتباطات معنایی» میان آیات قرآن کریم است، که با استفاده از ابزارهای داده‌کاوی رایانه‌ای به این کاوش می‌پردازد. با استفاده از مبانی تفسیری علامه طباطبایی در نگاه موضوعی و نگاه غایت‌محور، یک پیکرة موضوعی از آیات قرآن تشکیل دادیم که شامل بخشی تفسیری (برای ارزیابی نتایج) و بخشی تشخیصی (با کدگذاری موضوعی ... ادامه مطلب »

متن‌کاوی موضوعی رایانه‌ای قرآن کریم، برای کشف ارتباطات معنایی میان آیات

متن‌كاوی, موضوعی ,رایانه‌, قرآن ,كریم, كشف ,ارتباط, معنایی , آیات, تفسیر, المیزان, داده کاوی, اعجاز , معجزه, اکتشاف

متن‌کاوی موضوعی رایانه‌ای قرآن کریم، برای کشف ارتباطات معنایی میان آیات ادامه مطلب »

لیست فایل ها و منابع علمی موجود

دانلود, تحقیق، مقاله، سمینار و پایان نامه، آماده,خرید,رایگان,کتاب,اینترنتی,سفارش,پروژه,نمونه سوال

ردیف موضوع قالب فایل عنوان فایل کلمات کلیدی متن ۱ شبکه های کامپیوتری پی دی اف GSM زیرسیستم های شبکه GSM، زیر سیستم رادیو، خدکات شبکه GSM، هویت MS در شبکه GSM ،  توضیحات MSC و BSC 2 شبکه های کامپیوتری پاور پوئینت مخابرات سلولی واستاندارد ان درا یران GSM تلفن های سلولی انا لوگ، برقراری یک ارتباط توسط تلفن ... ادامه مطلب »