لیست محصولات - محتوای فنی 1
در این گزارش با استفاده از الگوریتم تبرید شبیه سازی شده، مسیریابی وسایل نقلیه (Vehicle Routing Problem) مورد بررسی و بهینه سازی قرار می گیرد.
نحوه کنترل سيستم تأمين حرارتي، سيستم تأمين رطوبتي هو، سیستم نوردهی و ... در گلخانه ها با استفاده از منطق فازی به منظور کنترل نظارتی مناسب و بهينه سازي مصرف انرژي
در کد ارائه شده از روش خوشه بندی به منظور افزایش کارایی شبکه عصبی در پیش بینی سري هاي زمانی استفاده شده است.
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم مبتنی بر هوش گروهی کلونی زنبور عسل
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم مبتنی بر هوش گروهی کوچ پرندگان
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم تکاملی ژنتیک گسسته
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم تکاملی ژنتیک پیوسته
تحلیل دیوار آتش و عملیات و جایگاه آن در شبکه، لایه های فایروال، قوانین فایروال، تحلیل گلوگاه اصلی در فایروال، تقسیم بندی های دیوار آتش و مقایسه بین روش ها
گزارش متنی شامل مقایسه شبکه هاي کامپيوتري از نظر محدوده فیزیکی و جغرافیایی، سرعت عملکرد، پروتکل های لایه فیزیکی و پیوند داده، مدل ارائه سرویس به صورت کلاینت/سرور، مقايسه روش ارائه سرويس به صورت ات ...
بررسی روش های تهدید و Vulnerability در وب سرور گزارش متنی شامل توضیحاتی در مورد: آسیب پذیری های مرسوم یک وب سرور بررسی نرم افزار Nikto برای انجام اسکن قابلیت ها و نیازمندی های اجرای این نرم افزار ...
تحلیل و مقایسه روش های کدگذاری بلوکی، علل استفاده، مزایا، مشکلات و نحوه حمله به آن ها با ذکر مثال
بررسی روش های جمع‌آوری اطلاعات تبادلی بر روی شبکه، مدت زمان جمع‌آوری ترافیک، تعیین نوع ترافیک، توزیع و نرخ ارتباط ، رسم و تحلیل با استفاده از ابزار tcpdump و بررسی صحت آن به کمک Sniff کردن کل شبکه
گزارش متنی شامل توضیحاتی در مورد: مقایسه تعاریف موجود در IEC، ISO و NIST را در مورد تهدید، آسیب ‌پذیری و ریسک بیان مثال عمومی در مورد تهدید، آسیب‌پذیری و ریسک
گزارش متنی شامل توضیحاتی در مورد: نحوه تخصيص و نتایج تست مسیریابی یا Trace Route کاربرد تغییر TTL در ICMP شکستن Firewall راه های دفاع
توضیحات اجمالی از مراحل احراز هویت و بکار بردن کلید در پروتکل های مختلف و بررسی مشکلات احتمالی آن ها و نحوه رفع مشکل
کانال تلگرام ابرپروجکت رفتن به بالای صفحه
Close فراخوان عرضه مستندات، گزارش‌ها، کدها و پژوهش‌های شما در ابرپروجکت
برای توضیحات بیشتر به اینجا مراجعه نمایید.
Close مجوزهای قانونی و رسمی ابرپروجکت
برای مشاهده مجوزهای ابرپروجکت روی آنها کلیک نمایید.