نتایج جستجو برای: حملات مسیریابی
تعداد نتایج: 3344 فیلتر نتایج به سال:
یافتن جهت صحیح حرکت (مسیریابی) در فضا یکی از چالشهایی است که انسان در اکثر فعالیتهای روزمره خود با آن روبرو است. با توجه به اینکه میزان تمرکز کاربران در بیمارستانها از سطح معمول پایین تر بوده و همچنین عامل زمان نیز در رسیدن به مقصد، دارای اهمیت میباشد، لذا مسیریابی در اینگونه فضاها، توجه خاصی را میطلبد. در این مقاله تلاش شده است با توجه به مطالعات انجام شده و بررسی نظریات و پژوهشهای صو...
شبکههای موردی سیار، شبکههای بدون ساختاری هستند که در آن گرهها بهشکل بیسیم باهم ارتباط برقرار میکنند؛ اما این شبکهها با نگرانیهای امنیتی جدی که ریشه در بیسیم بودن کانال دارد، مواجهاند. یکی از این نگرانیها حمله کرمچاله هست. حمله کرمچاله بهعنوان یک حمله ماهرانه تلقی میشود که در آن دو مهاجم فعال با ایجاد یک تونل خصوصی مجازی، جریان عادی حرکت پیامها را اتصال کوتاه میکنند و با این روش...
چکیده: شبکههای حسگر بیسیم از چندین گره کوچک بنام حسگر تشکیل میشوند. این گرهها باهم در ارتباط بوده و در راستای انجاموظیفه یا وظایفی با همدیگر همکاری میکنند. حملات مختلفی وجود دارند که میتوانند این شبکهها را تهدید کنند. حمله کرمچاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکلهای مسیریابی میشود. در حمله کرمچاله، بستههای یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به من...
مدل سازی و حل مساله مسیریابی وسایل نقلیه (VRP) در بخش توزیع زنجیره تامین با درنظر گرفتن محدودیت تردد
الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...
شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...
با توجه به افزایش چشمگیر تعامل انسان و ربات، به نظر می رسد یکی از چالش های امروزی، مسأله مسیریابی عاری از تداخل ربات ها به صورت بلادرنگ و با تضمین ایمنی می باشد. تاکنون روش های متعددی برای مسیریابی ربات های متحرک و سری ارائه شده است که هر یک مزایا و معایب خود را دارند. با این حال مطالعات کمی بر روی مسیریابی ربات های موازی به ویژه در حضور موانع انجام گرفته است. در این مقاله روشی برای مسیریابی و ...
شبکههای نوری شفاف با مسیردهی به تفکیک طول موج یک کاندید برای شبکههای نسل آینده با پهنای باند بالا و هزینه پایین محسوب میگردند. عوامل تخریب موجود در فیبرها و ادوات نوری این شبکههای شفاف تأثیر بسزایی بر مسیرهای نوری گذاشته به طوری که بهترین رویکرد مسیریابی که بر اساس عملکرد لایه شبکه مشخص شده، بهترین رویکرد مسیریابی بر اساس عملکرد لایه فیزیکی محسوب نمیگردد و ممکن است حتی بدترین رویکرد به نظر...
حملات تاکیکاردی پیوستگاهی در اثر ضربان سازی سریع و ناگهانی یک کانون خودکار بسیار تحریک پذیر در محل اتصال دهلیز به بطن ایجاد می شود. این حملات بیشتر در کودکان گزارش شده و در بالغین بسیار نادر می باشد.مورد، خانم سی ساله ای است که به علت حملات تپش قلب، مراجعات مکرر به اورژانس داشته و با تشخیص تاکیکاردی حمله ای فوق بطنی برای بیمار آدنوزین و یا وراپامیل بسته به شرایط بیمار و در دسترس بودن دارو تجویز...
تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید