لیست محصولات - فنی و مهندسی / مهندسی کامپیوتر و IT
گزارش متنی شامل توضیحاتی در مورد: نحوه تخصيص و نتایج تست مسیریابی یا Trace Route کاربرد تغییر TTL در ICMP شکستن Firewall راه های دفاع
محتوای فنی 1
35
توضیحات اجمالی از مراحل احراز هویت و بکار بردن کلید در پروتکل های مختلف و بررسی مشکلات احتمالی آن ها و نحوه رفع مشکل
محتوای فنی 1
28
توضیحات کامل به همراه گزارش تصویری از مراحل حمله و چگونگی تشخیص نفوذ در یک شبکه نمونه
محتوای فنی 1
24
توضیحات کامل در مورد معرفی، مزایا و نحوه عملکرد VPN و MPLS
محتوای فنی 1
34
بررسی حمله wardriving در شبکه Wireless گزارش متنی به همراه فایل ارائه شامل توضیحاتی در مورد انواع حملات، رمز نگاری، امنیت و ...
محتوای فنی 1
45
بررسی Hadoop و Map-Reduce گزارش متنی شامل توضیحاتی معرفی هدوپ و روش نگاشت کاهش و ...
محتوای فنی 1
17
بررسی مسئله امنیت در Cloud computing گزارش متنی کامل شامل توضیحاتی در مورد مسائل و پیامدهای امنیتی در حوزه ابر
محتوای فنی 2
20 صفحه
امروزه معضل مصرف برق در شبکههای کامپیوتری به ویژه سیستمهای توزیع شده و نحوه برنامهنویسی توزیع شده، محدودیتهایی را در طراحی و استفاده از این نوع سیستمها به وجود آورده است.
محتوای فنی 2
17 صفحه
یک سیستم داده کاوی جدید برای یادگیری هستانشناسی
تحقیق
20 صفحه
اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر میآید یک کار مناسب را در حال انجام است.
محتوای فنی 1
34 صفحه
سامانههای تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران را بر عهده دارند.
محتوای فنی 2
57 صفحه
VoIP (برگرفته از Voice over internet protocol) که با نام IP تلفنی نیز از آن یاد میشود، امکان استفاده از اینترنت و شبکههای کامپیوتری را به منظور مکالمات تلفنی فراهم مینماید.
محتوای فنی 2
20 صفحه
پروتکل قدرتمند و پرطرفدار OSPF یا Open Shortest Path First یکی از پرکاربردترین پروتکل ها است. و یک رقیب بزرگ برای پروتکل مسیریابی مخصوص سیسکو EIGRP است.
تحقیق
33 صفحه
یک شبکه رایانهای (Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند.
تحقیق
48
سیسکو یک سری قوانین را برای جلوگیری از ارسال یا دریافت پکت ها در شبکه (فیلترینگ ترافیک ورودی و خروجی) روی اینترفیس اعمال می کند که به این قوانین IP ACL یا Access-list گفته می شود.