لیست محصولات
تشخیص گوینده به کمک Vector Quantization استخراج ویژگی به کمک جعبه ابزار HTK خوشه بندی به کمک الگوریتم K-Means و تشکیل کتاب کد ((گزارش متنی به همراه کدهای متلب، فایل های گفتاری و جعبه ابزار HTK تنظ ...
محتوای فنی 1
13
مدل سازی سیگنال تحریک به کمک مدل Rosenberg شکل موج سیگنال تحریک واکدار طیف سیگنال تحریک مدل ساده تشعشع لب ها بررسی شیب در پاسخ فرکانسی مدل تشعشع لب ها بررسی طیف فرکانس، فاز، تاخیرات گروهی و بقیه م ...
محتوای فنی 1
17
گزارشی از بازشناسی بیان های گفتاری مجزا به کمک HMM با مدل مبتنی بر چگالی مشاهدات پیوسته و الگوریتم Segmental K-Means برای آموزش مدل ها به همراه فایل کدهای متلب شامل کد استخراج ویژگی LPCC و MFCC، م ...
محتوای فنی 1
17
تعیین تغییرات فرمنت های اول بر روی اسپکتروگرام تعیین فرکانس گام بر روی اسپکتروگرام تعیین ضرایب پیشگویی خطی به کمک روش دوربین-لوینسون ضرایب اتوکورولیشن ضریب کپسترال
شبیه سازی و کد متلب تاثیر تغییرات فرکانس بر روی بلندی ادراک شده در گوش و گزارش شبیه سازی و کد متلب تعیین حدود پهنای باند بحرانی در گوش و گزارش
محتوای فنی 2
20 صفحه
امروزه معضل مصرف برق در شبکههای کامپیوتری به ویژه سیستمهای توزیع شده و نحوه برنامهنویسی توزیع شده، محدودیتهایی را در طراحی و استفاده از این نوع سیستمها به وجود آورده است.
محتوای فنی 2
17 صفحه
یک سیستم داده کاوی جدید برای یادگیری هستانشناسی
تحقیق
20 صفحه
اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر میآید یک کار مناسب را در حال انجام است.
محتوای فنی 1
34 صفحه
سامانههای تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران را بر عهده دارند.
محتوای فنی 2
57 صفحه
VoIP (برگرفته از Voice over internet protocol) که با نام IP تلفنی نیز از آن یاد میشود، امکان استفاده از اینترنت و شبکههای کامپیوتری را به منظور مکالمات تلفنی فراهم مینماید.
محتوای فنی 2
20 صفحه
پروتکل قدرتمند و پرطرفدار OSPF یا Open Shortest Path First یکی از پرکاربردترین پروتکل ها است. و یک رقیب بزرگ برای پروتکل مسیریابی مخصوص سیسکو EIGRP است.
تحقیق
33 صفحه
یک شبکه رایانهای (Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند.
تحقیق
48
سیسکو یک سری قوانین را برای جلوگیری از ارسال یا دریافت پکت ها در شبکه (فیلترینگ ترافیک ورودی و خروجی) روی اینترفیس اعمال می کند که به این قوانین IP ACL یا Access-list گفته می شود.
تحقیق
29 صفحه
شبکههای مجازی (VLANs) امکانی است که براساس آن میتوان چندین شبکه مجازی مجزا را در یک بستر فیزیکی یکپارچه شبکه ای ایجاد کرد. اهمیت این مکانیزم در برقراری امنیت و کنترل ترافیک شبکه ها نمود پیدا می کند.
تحقیق
17 صفحه
نرم افزار Winbox یک رابط کاربری گرافیکی (GUI) برای اتصال به سیستم عامل RouterOS شرکت MikroTik است که توسط آن انواع تنظیمات و پیکربندی را میتوان بر روی این سیستم عامل انجام داد.