نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...

در مطالعه قابلیت اطمینان سیستم های قدرت، نرخ خطا پارامتری مهم است. نرخ خطا در مطالعات شبکه های توزیع معمولاً به طور تقریبی ثابت در نظر گرفته می شود ولی به طور دقیق تر و در عمل، پارامتری متغیر است که به عوامل داخلی و خارجی زیادی بستگی دارد. برای پیش بینی نرخ خطای متغیر، از وقایع قبلی و داده های آماری آنها استفاده می شود. در این مقاله، نرخ خطای متغیر در شبکه های توزیع فشار متوسط هوایی در اثر برخور...

ژورنال: :مدیریت اطلاعات سلامت 0
نجلا حریری دانشیار، گروه علم اطلاعات و دانش شناسی، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران حسین وکیلی مفرد مربی، علوم کتابداری و اطلاع رسانی پزشکی، دانشگاه علوم پزشکی همدان، دانشکده ی پیراپزشکی، همدان، ایران

مقدمه: حجم اطلاعات و تصاویر موجود در اینترنت و رشد روز افزون آن، کار جستجوی بهینه ی اطلاعات و به ویژه تصاویر را برای کاربران مشکل کرده است. در بین ابزارهای جستجو، موتورهای کاوش، بیش تر مورد استفاده ی کاربران قرار می گیرند. هدف از تحقیق حاضر، تعیین میزان دقت موتورهای کاوش عمومی و تخصصی پزشکی در بازیابی تصاویر پزشکی ومقایسه ی آن ها بوده است. روش بررسی: تحقیق حاضر، کاربردی و از نوع پیمایشی مقایسه ...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

ژورنال: مهندسی هوانوردی 2013
حیدری, علی, ملک جعفریان, مجید, پسندیده فرد, محمود,

در این مقاله، تاثیر پارامتر های موثر بر روی ضرایب آیرودینامیکی ایرفویل نوسانی پیچشی، از جمله زاویه حمله متوسط، دامنه نوسان، فرکانس کاهش یافته و محور پیچش بررسی می شود. روش استفاده شده در تحلیل جریان در کار حاضر، اصطلاحا دینامیک سیالات محاسباتی شبکه درشت(CGCFD)  نامیده می شود که در آن معادلات اویلر با شبکه درشت نزدیک سطح و استفاده از شرایط مرزی لزج (بدون لغزش) به همراه روش تسخیر گردابه سطحی تراک...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
محمود دی پیر mahmood deypir tehran, iranتهران، انتهای خ 20 متری شمشیری، دانشگاه هوایی شهید ستاری مژگان قصابی mozhgan ghasabi تهران، دانشگاه آزاد علوم و تحقیقات

در سال های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390

داده کاوی به عمل استخراج اطلاعات سودمند و دانش پنهان از پایگاه داده گفته می شود. کاوش قوانین انجمنی یکی از مهم ترین تکنیک های داده کاوی است که به استخراج الگوهای تکرار شونده از لابلای مجموعه اقلام پایگاه داده های تراکنشی با حجم بالا می پردازد و ریشه اصلی آن به تجزیه و تحلیل تعاملات نقطه فروش برمی گردد. اکثر الگوریتم های مرسوم کاوش قوانین انجمنی بر روی داده های دودویی کار می کنند، در حالی که پای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده هنر 1392

دراین پژوهش به امکان سنجی و طراحی سیستمی برای ایجاد تعامل مناسب بین سالمندان و دستگاه های الکترونیکی(نمونه خودپرداز) با رویکرد خوشایندی پرداخته شده. که با استفاده از روش کاوش فرهنگی که روشی کیفی-اکتشافی با رویکرد مردم نگارانه است و از جمله روش هایی است که به طراحان در درک عمیق تر و بهتر از نیازها و خواسته های کاربران کمک می کند، مراحل شناخت کاربران انجام شد و 9 نفر مورد مطالعه کیفی عمیق و نزدیک...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر mohammad hossein ranjbar [email protected] ابوالفضل پیرایش abolfazl pirayesh [email protected]

در سال های اخیر بحث امنیت سیستم قدرت مطرح شده است و تجربیات جنگ ها و درگیری های این سال ها بر اهمیت موضوع افزوده است.. برای مقابله با تهدیدات، بهره بردار شبکه از اقدامات مدیریت بحران بهره می گیرد. یکی از اقدامات مدیریت بحران اقدام پاسخ است که در حین وقوع حمله به شبکه با تزریق توان ذخیره از سوی واحدهای تولید به شبکه انجام می پذیرد. ازآنجاکه تأمین توان ذخیره برای شبکه هزینه آور است، میزان توان ذخ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید