معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستمها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »
بایگانی برچسب : سیستم
مقاله و ترجمه: معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء
IoT Routing Architecture with Autonomous Systems of Things معماری مسیریابی اینترنت اشیاء با سیستم های مستقل از اشیاء چکیده : این مقاله یک معماری مسیریابی آینده محور برای اینترنت اشیاء )I OT( را ارائه می دهد. این IOT یک مفهوم تازه شامل یک مفهوم جدید در مورد مجموعه ای از اشیاء با مسیریابی مشابه و شیوه های خدمات مشابه می باشد ... ادامه مطلب »
مشاوره پایان نامه کارشناسی ارشد
با سلام خدمت کلیه دوستان عزیز با توجه به درخواست کمک و راهنمایی جمع زیادی از دوستان پیرامون حوزه های مختلف حوزه های مهندسی نرم افزار، فناوری اطلاعات و هوش مصنوعی و اصرار بسیاری از دوستان مبنی بر امکان دریافت مشاوره تلفنی ، ایمیلی یا حضوری پیرامون مفاهیم این حوزه ها، چالش ها ، ایده ها و پیاده سازی مکانیزم ها و چارچوب ... ادامه مطلب »
مقاله + ترجمه : سیستم ترجمه ماشینی آماری مبتنی بر عبارت فارسی انگلیسی
چکیده هدف این مقاله، بررسی سیستمهای ترجمه ماشینی آماری است. در روشهای آماری هدف، حداقل سازی خطای تصمیم، با استفاده از تئوری تصمیم آماری یا قاعده بیز میباشد. در این پروژه، یک سیستم مبتنی بر عبارت آماری، راه اندازی شده و تغییرات پارامترهای سیستم، مورد بررسی و تحلیل قرار گرفته است. ارزیابی سیستم توسط معیار بلو ، نشان میدهد که ... ادامه مطلب »
زمانبندی سیستم های توزیع شده
در دهه هاي اخير حصول پيشرفت در تکنولوژي ميکروالکترونيک باعث در دسترس قرار گرفتن پردازندههاي ارزان و سريع شده است. از سوي ديگر پيشرفت هاي موجود در تكنولوژي ارتباطات باعث به وجود آمدن شبكههاي سريع تر و به صرفه تر شده است. از تركيب پيشرفت ها در اين دو ميدان از تكنولوژي ها، تكنولوژي ارزا نتر و كاراتري به وجود ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
سیستم های تشخیص نفوذ و انواع حملات كامپیوتری
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »
هوش مصنوعی و سيستم های خبره و سيستم هاي فازي
سیستمهای خبره یكی از شاخه های هوش مصنوعی است كه همچون یك فرد خبره با استفاده وسیع از دانش تخصصی به حل مسائل می پردازد. فرد خبره كسی است كه در یك زمینه خاص دارای تجربه و مهارت و در یك كلام خبرگی است. فرد خبره مسائلی را حل می كند كه یا توسط دیگران قابل حل نیست و یا ... ادامه مطلب »
استخراج آنتولوژی به روش داده کاوی و کاربرد آن در تشخیص نفوذ
امروزه با گسترش شبكههاي كامپيوتري، بحث امنيت شبكه بيش از گذشته مورد توجه پژوهشگران قرار گرفته است. در اين راستا تشخيص نفوذ بهعنوان يكي از اجزاي اصلي برقراري امنيت در شبكههاي كامپيوتري شناخته ميشود كه هدف اصلي آن كنترل ترافيك شبكه و تحليل رفتارهاي كاربران میباشد. بهطور کلی در اغلب کارهای انجام گرفته در این حوزه از یک تاکسونومی جهت ... ادامه مطلب »
نمونه سوالات پایان ترم سیستم عامل پیشرفته پروفسور محمود نقیب زاده
دانلود نمونه سوالات پایان ترم سیستم عامل پیشرفته پروفسور محمود نقیب زاده دانشگاه فردوسی مشهد دو عدد نمون سوال پایان ترم نیمسال اول 88 -89 – 5 عدد سوال نیمسال دوم 87- 88 – – 5 عدد سوال . ادامه مطلب »