ابرتگ "IP"
VoIP (برگرفته از Voice over internet protocol) که با نام IP تلفنی نیز از آن یاد میشود، امکان استفاده از اینترنت و شبکههای کامپیوتری را به منظور مکالمات تلفنی فراهم مینماید.
نرم افزار شیبهسازی است که IOSهای رویترهای سیسکو را روی CPU X86 در محیط ویندوز و LINUX اجرا میکند.
سیسکو یک سری قوانین را برای جلوگیری از ارسال یا دریافت پکت ها در شبکه (فیلترینگ ترافیک ورودی و خروجی) روی اینترفیس اعمال می کند که به این قوانین IP ACL یا Access-list گفته می شود.
سامانههای تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران را بر عهده دارند.
گزارش متنی از نحوه ارتباط میان Neural Networks و Principal Component Analysis شامل مقدمه ای بر PCA و قوانین یادگیری شبکه عصبی و ارتباط میان این دو
توضیحات کامل در مورد معرفی، مزایا و نحوه عملکرد VPN و MPLS
توضیحات اجمالی از مراحل احراز هویت و بکار بردن کلید در پروتکل های مختلف و بررسی مشکلات احتمالی آن ها و نحوه رفع مشکل
بررسی کيفيت سرويس و فنآوری هاي شبكه، سوئيچنگ، مجتمع سازي، مسيريابي، فنآوری MPLS، كنترل LSP، مجتمع سازي ترافيك، انتخاب مسير ، ادغام برچسب، تونل، پروتكل هاي توزيع برچسب در MPLS، ساختار سوئيچ هاي شبكه و ...
شبیه سازی مسئله کاهش بعد داده به کمک الگوریتم آنالیز مولفه های اساسی Principal component analysis -PCA به همراه جزوه آموزش الگوریتم
شبیه سازی مسئله کاهش بعد داده به کمک الگوریتم آنالیز مولفه های اساسی کرنل KPCA
شبیه سازی گام به گام مراحل اجرای حمله DDOS به کمک نرم افزار GNS3 و سایر نرم افزارهای مورد نیاز به همراه تحلیل و توضیحات لازم برای هر بخش شامل بررسی شکل و روشهای حمله، معرفی، نصب و نحوه استفاده از ابزارهای مختلف، راه حل کاهش حمله
کاهش نویز سیگنال گفتار به کمک الگوریتم آنالیز مولفه های اساسی مقاوم Robust Principle Component Analysis-RPCA در حضور نویزهای ناایستا براساس تجزیه مقادیر ویژه SVD و آستانه گذاری ضرایب Thresholding مبتنی بر مولفه های تنک و رتبه پایین سیگنال نویزی
کاهش نویز سیگنال گفتار به کمک الگوریتم آنالیز مولفه های اساسی مقاوم Robust Principle Component Analysis -RPCA براساس الگوریتم بهینه سازی تناوبی مبتنی بر مولفه های تنک و رتبه پایین سیگنال نویزی و دیکشنری سیگنال گفتار در حضور نویزهای ناایستا
گزارشی از بررسی و تحلیل اجمالی راهکارهای عملی امنیت ارتباطات در شبکههای بیسیم سازمانی شامل مقدمه، چرخه دمينگ، پيكربندي امن رادیوهاي وایرلس ميكروتيک، چک ليست تهدیدات وایرلس، ميكروتيک، تهدیدهای عمده در شبکههای بیسیم، دستهبندی تهدیدها، شنود منفعل، نقض صحت و دسترسپذیری، تشخیص نفوذ و ممانعت از آن
این کتاب به زبان ساده و آسان به آموش دستورهای Oracle میپردازد. همچنین نحوه استفاده از دستورهای تعریف دادهها، دستکاری دادهها، شاخص گذاری، PL/SQL و همچنین فرهنگ لغت دادهها را مشاهده نمایید.
شبیه سازی الگوریتم تشخیص چهره براساس ویژگی های تبدیل موجک استخراج شده و آنالیز مولفه های اساسی اعمالی بر روی ویژگی ها
تشخیص چهره Face recognition براساس طبقه بندی کننده نزدیکترین همسایه Nearest neighbor-NN و k نزدیکترین همسایه K-nearest neighbor-KNN براساس ویژگی های استخراج شده از تحلیل آنالیز مولفه های اساسی
شبیه سازی الگوریتم تشخیص چهره Face recognition با استفاده از آنالیز مولفه های اساسی PCA و طبقه بندی کننده آدابوست AdaBoost
جزوه آموزشی بررسی و تحلیل الگوریتم های کاهش بعد داده Dimentionality reduction به همراه فایل های شبیه سازی روش ها
جزوه آموزشی VHSIC Hardware Description Language
حذف نویز تصویر Image denoising با استفاده از روش Dictionary learning به کمک الگوریتم Principal component analysis