ابرتگ "IP"
VoIP (برگرفته از Voice over internet protocol) که با نام IP تلفنی نیز از آن یاد می‌شود، امکان استفاده از اینترنت و شبکه‌های کامپیوتری را به منظور مکالمات تلفنی فراهم می‌نماید.
نرم افزار شیبه‌سازی است که IOS‌های رویترهای سیسکو را روی CPU X86 در محیط ویندوز و LINUX اجرا می‌کند.
سیسکو یک سری قوانین را برای جلوگیری از ارسال یا دریافت پکت ها در شبکه (فیلترینگ ترافیک ورودی و خروجی) روی اینترفیس اعمال می کند که به این قوانین IP ACL یا Access-list گفته می شود.
سامانه‌های تشخیص نفوذ (Intrusion Detection System) وظیفه شناسایی و تشخیص هر گونه استفاده غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط کاربران را بر عهده دارند.
گزارش متنی از نحوه ارتباط میان Neural Networks و Principal Component Analysis شامل مقدمه ای بر PCA و قوانین یادگیری شبکه عصبی و ارتباط میان این دو
توضیحات کامل در مورد معرفی، مزایا و نحوه عملکرد VPN و MPLS
توضیحات اجمالی از مراحل احراز هویت و بکار بردن کلید در پروتکل های مختلف و بررسی مشکلات احتمالی آن ها و نحوه رفع مشکل
بررسی کيفيت سرويس و فنآوری هاي شبكه، سوئيچنگ، مجتمع سازي، مسيريابي، فنآوری MPLS، كنترل LSP، مجتمع سازي ترافيك، انتخاب مسير ، ادغام برچسب، تونل، پروتكل هاي توزيع برچسب در MPLS، ساختار سوئيچ هاي شبكه و ...
شبیه سازی مسئله کاهش بعد داده به کمک الگوریتم آنالیز مولفه های اساسی Principal component analysis -PCA به همراه جزوه آموزش الگوریتم
شبیه سازی مسئله کاهش بعد داده به کمک الگوریتم آنالیز مولفه های اساسی کرنل KPCA
شبیه سازی گام به گام مراحل اجرای حمله DDOS به کمک نرم افزار GNS3 و سایر نرم افزارهای مورد نیاز به همراه تحلیل و توضیحات لازم برای هر بخش شامل بررسی شکل و روش‌های حمله، معرفی، نصب و نحوه استفاده از ابزارهای مختلف، راه حل کاهش حمله
کاهش نویز سیگنال گفتار به کمک الگوریتم آنالیز مولفه های اساسی مقاوم Robust Principle Component Analysis-RPCA در حضور نویزهای ناایستا براساس تجزیه مقادیر ویژه SVD و آستانه گذاری ضرایب Thresholding مبتنی بر مولفه های تنک و رتبه پایین سیگنال نویزی
کاهش نویز سیگنال گفتار به کمک الگوریتم آنالیز مولفه های اساسی مقاوم Robust Principle Component Analysis -RPCA براساس الگوریتم بهینه سازی تناوبی مبتنی بر مولفه های تنک و رتبه پایین سیگنال نویزی و دیکشنری سیگنال گفتار در حضور نویزهای ناایستا
گزارشی از بررسی و تحلیل اجمالی راهکارهای عملی امنیت ارتباطات در شبکه‌های بیسیم سازمانی شامل مقدمه، چرخه دمينگ، پيكربندي امن رادیوهاي وایرلس ميكروتيک، چک ليست تهدیدات وایرلس، ميكروتيک، تهدیدهای عمده در شبکه‌های بی‌سیم، دسته‌بندی تهدیدها، شنود منفعل، نقض صحت و دسترس‌پذیری، تشخیص نفوذ و ممانعت از آن
این کتاب به زبان ساده و آسان به آموش دستورهای Oracle می‌پردازد. همچنین نحوه استفاده از دستورهای تعریف داده‌ها، دستکاری داده‌ها، شاخص گذاری، PL/SQL و همچنین فرهنگ لغت داده‌ها را مشاهده نمایید.
شبیه سازی الگوریتم تشخیص چهره براساس ویژگی های تبدیل موجک استخراج شده و آنالیز مولفه های اساسی اعمالی بر روی ویژگی ها
تشخیص چهره Face recognition براساس طبقه بندی کننده نزدیکترین همسایه Nearest neighbor-NN و k نزدیکترین همسایه K-nearest neighbor-KNN براساس ویژگی های استخراج شده از تحلیل آنالیز مولفه های اساسی
شبیه سازی الگوریتم تشخیص چهره Face recognition با استفاده از آنالیز مولفه های اساسی PCA و طبقه بندی کننده آدابوست AdaBoost
جزوه آموزشی بررسی و تحلیل الگوریتم های کاهش بعد داده Dimentionality reduction به همراه فایل های شبیه سازی روش ها
جزوه آموزشی VHSIC Hardware Description Language
حذف نویز تصویر Image denoising با استفاده از روش Dictionary learning به کمک الگوریتم Principal component analysis
کانال تلگرام ابرپروجکت رفتن به بالای صفحه
Close فراخوان عرضه مستندات، گزارش‌ها، کدها و پژوهش‌های شما در ابرپروجکت
برای توضیحات بیشتر به اینجا مراجعه نمایید.
Close مجوزهای قانونی و رسمی ابرپروجکت
برای مشاهده مجوزهای ابرپروجکت روی آنها کلیک نمایید.