لیست محصولات - محتوای فنی 1
در این گزارش با استفاده از الگوریتم تبرید شبیه سازی شده، مسیریابی وسایل نقلیه (Vehicle Routing Problem) مورد بررسی و بهینه سازی قرار می گیرد.
محتوای فنی 1
10
نحوه کنترل سيستم تأمين حرارتي، سيستم تأمين رطوبتي هو، سیستم نوردهی و ... در گلخانه ها با استفاده از منطق فازی به منظور کنترل نظارتی مناسب و بهينه سازي مصرف انرژي
در کد ارائه شده از روش خوشه بندی به منظور افزایش کارایی شبکه عصبی در پیش بینی سري هاي زمانی استفاده شده است.
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم مبتنی بر هوش گروهی کلونی زنبور عسل
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم مبتنی بر هوش گروهی کوچ پرندگان
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم تکاملی ژنتیک گسسته
بکارگیری روش تفکیک کور منابع براساس تابع هزینه مرتبط با آمارگان مرتبه بالا به منظور جداسازی سیگنال قلب مادر و جنین ضبط شده توسط میکروفون به کمک الگوریتم تکاملی ژنتیک پیوسته
محتوای فنی 1
28
تحلیل دیوار آتش و عملیات و جایگاه آن در شبکه، لایه های فایروال، قوانین فایروال، تحلیل گلوگاه اصلی در فایروال، تقسیم بندی های دیوار آتش و مقایسه بین روش ها
محتوای فنی 1
17
گزارش متنی شامل مقایسه شبکه هاي کامپيوتري از نظر محدوده فیزیکی و جغرافیایی، سرعت عملکرد، پروتکل های لایه فیزیکی و پیوند داده، مدل ارائه سرویس به صورت کلاینت/سرور، مقايسه روش ارائه سرويس به صورت ات ...
بررسی روش های تهدید و Vulnerability در وب سرور گزارش متنی شامل توضیحاتی در مورد: آسیب پذیری های مرسوم یک وب سرور بررسی نرم افزار Nikto برای انجام اسکن قابلیت ها و نیازمندی های اجرای این نرم افزار ...
محتوای فنی 1
20
تحلیل و مقایسه روش های کدگذاری بلوکی، علل استفاده، مزایا، مشکلات و نحوه حمله به آن ها با ذکر مثال
محتوای فنی 1
25
بررسی روش های جمعآوری اطلاعات تبادلی بر روی شبکه، مدت زمان جمعآوری ترافیک، تعیین نوع ترافیک، توزیع و نرخ ارتباط ، رسم و تحلیل با استفاده از ابزار tcpdump و بررسی صحت آن به کمک Sniff کردن کل شبکه
گزارش متنی شامل توضیحاتی در مورد: مقایسه تعاریف موجود در IEC، ISO و NIST را در مورد تهدید، آسیب پذیری و ریسک بیان مثال عمومی در مورد تهدید، آسیبپذیری و ریسک
گزارش متنی شامل توضیحاتی در مورد: نحوه تخصيص و نتایج تست مسیریابی یا Trace Route کاربرد تغییر TTL در ICMP شکستن Firewall راه های دفاع
محتوای فنی 1
35
توضیحات اجمالی از مراحل احراز هویت و بکار بردن کلید در پروتکل های مختلف و بررسی مشکلات احتمالی آن ها و نحوه رفع مشکل