نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1392

در حال حاضر استفاده از سیستمهای کامپیوتری و ارتباطات اینترنتی جهت سهولت در انجام امور سازمانها بشدت توسعه یافته است. این روند باعث می¬شود که سازمان ها بیش از پیش نسبت به حملات داخلی و خارجی آسیب پذیر شوند. حملات داخلی به آن دسته از حملات اطلاق میشود که از طریق کارمندان داخلی انجام می¬شوند. کارمندان داخلی بر خلاف افراد خارجی به راحتی و بدون سوء ظن قادر به انجام فعالیت های غیر قانونی می¬باشند. تا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

گسترش تکنولوژی اینترنت و خدمات آن، باعث گسترش روزافزون حملات به شبکه ها شده است. یکی از شایع ترین این حملات، حمله انکار سرویس (dos) و در حالت خطرناکتر حمله انکار سرویس توزیع شده (ddos) می باشد. با گسترش روز افزون حملات dos و ddos و با توجه به لزوم ارائه درست سرویس ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد. در این نوع حملات، به هنگام استفاده از سیستم برای اهداف قانونی، سیستم آنقد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1391

شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 20...

این پژوهش با هدف مقایسه میزان دقت موتورهای کاوش عمومی و تخصصی پزشکی، در بازیابی مدارک مربوط به بیماری‌های کودکان و مشخص کردن اینکه توانایی کدام نوع از موتورهای کاوش، عمومی و یا تخصصی پزشکی، در داشتن کمترین ریزش کاذب بیشتر است، انجام شد. ده کلیدواژه مربوط به بیماری‌های کودکان با مشورت پزشکان متخصص کودکان انتخاب شده و در پنج موتور کاوش عمومی و پنج موتور کاوش تخصصی پزشکی مورد جستجو قرار گرفت. در ه...

هدف از این پژوهش، بررسی میزان جامعیت و مانعیت ابزارهای کاوش اینترنت با واسط جستجوی فارسی است. در این پژوهش، بیش از 40 ابزار کاوش اینترنت، درباره ایران مورد شناسایی قرار گرفت. بررسی‌های این پژوهش نشان داد که تنها 10 ابزار کاوش حائز شرایط تحقیق حاضر هستند و امکان جستجوی اطلاعات از طریق واسط فارسی را در اختیار قرار می‌دهند. از نظر میزان مانعیت، موتور کاوش وبگاه در بین ابزارهای کاوش مورد بررسی یا م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

Journal: : 2023

طیف گامای آنی تولید شده حین تابش پروتون به بافت، برای آنالیز عنصری بافت تحت درمان کار گرفته می‌­شود. هدف اصلی این در پروتون­درمانی ردیابی غلظت اکسیژن تومور است. پایش برخط تغییر عنصر پزشک را سمت ارزیابی روند بهبود و تخمین پاسخ بدن بیمار هدایت می‌­کند. مطالعه گاما یک فانتوم چشم انسان آشکارساز HPGe با استفاده از ابزار Geant4 شبیه‌سازی ­کارگیری شبکه عصبی انجام شد. 33 نمونه حاوی تومورهای متفاوت نظر ...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

ژورنال: :مهندسی مکانیک مدرس 0
حسین دهقانی محمدآبادی همکار سیدعباس یزدانفر دانشیار علی اکبر دهقان دانشیار دانشگاه یزد ابوالفضل دهقانی محمدآبادی همکار

در این تحقیق رفتار هیدرودینامیکی بادگیر چهارجهته متصل به تالار و حیاط مرکزی در یک مدل کوچک شده از یک خانه تاریخی موجود و در حال استفاده در قالب تحلیل عددی با متغیر زاویه حمله مورد بررسی قرار گرفته است. بادگیر خانه حظیره ای، دارای شش کانال با مقطع مستطیلی است که به همراه حیاط مرکزی و تالار، از رایج ترین گونه ها در معماری بومی یزد به شمار می رود. هدف این مقاله شناخت رفتار بادگیرهای چهار جهته از ن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید