فرمت فایل: پاورپوینت - powerpoint, ( -- قابل ویرایش ) تعداد اسلاید : 30 محاسبات زمانی در شبکه AoA 4-1-محاسبات مسیر پیشرو 4-2-محاسبات مسیر پسرو 4-3-محاسبات انواع فرجه یا زمانهای شناوری 4-3-1- فرجه کل 4-3-2- مسیر بحرانی 4-3-3- فرجه آزاد 4-3-4- فرجه ایمنی 4-3-5- فرجه مستقل 4-3-6- مقایسه فرجه ها 4-4- رتبه بندی فعالیتها به ترتیب درجه بحرانی بودن محاسبات زمانی یا روش مسیر بحرانی(CPM) Project Control 4-5-محاسبات زمانی به روش جدولی یا کامپیوتری 4-6- روابط میان فرجه های کل...
آموزش شبکه(Network) راه اندازى، کنترل و نگهدارى شبکهشاید یکى از مشکلترین و دشوارترین بخشهاى کارى یک Administrator یا مسئول سایتباشد. چون مشکلات و عیوب ناشى از سخت افزارهاى یک شبکه ،با مشکلات و عیوب ناشى ازبرنامه هاى نرم افزارى شبکه ادغام شده واگر به فرض در هنگام تنظیم شبکه مشکلی بهوجود آید ،وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزارى است یانرم افزارى. این جزوه شامل چهاربخش است: معرفیشبکه، کارت شبکه و راه اندازى و نگهدارى...
پروژه کاردانی و کارشناسی برای بچه های کامیپوتر چکیده هدف از ارائه ی این پروژه معرفی وبررسی استاندارد های امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ...
نوع فایل:PDF تعداد صفحات :7 سال انتشار : 1394 نویسنده سیدعلی مرتضوی دانشگاه آزاد اسلامی واحد شیراز ،گروه مهندسی کامپیوتر ، شیراز ، ایران احمدرضا نعمتی زاده حقیقی - جامع علمی کاربردی استان فارس مرکز (ITMC) چکیده امنیت یعنی : دور بودن ازهرگونه ریسک ،دور بودن ازهرگونه شک ،عصبانیت ،هرچیزی که ایمنی و اعتماد به ما بدهد مانند : گروه یا سازمان حفاظت شخصی که درصورت مشاهده هرحرکت مشکوکی سریعاً به این گروه ویا سازمان اطلاع رسانیشود.به منظور حفاظت از...
نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده در امنیت اطلاعات، تشخیص نفوذ عبارت است از تشخیص فعالیت هایی که باعث به خطر افتادن محرمانگی، یکپارچگی یا موجود بودن یک منبع می شوند. البته به طور کلی تشخیص نفوذ جلوگیری از آن را در بر نمی گیرد. در این مقاله تمرکز روی روش های داده کاوی می باشد،که برای تشخیص نفوذ در شبکه ها استفاده می شوند. هدف این مقاله دست یابی به روشی نوین برای کمک گرفتن از داده کاوی در سیستمهای تشخیص نفوذ می باشد که تا حد زیادی...