نتایج جستجو برای: گراف نوعی حملات

تعداد نتایج: 19043  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1393

گراف توانی متناظر با گروه g، گرافی است که مجموعه رئوس آن گروه g است و دو عنصرx و y از gمجاورند اگر یکی توانی از دیگری باشد. در این پایان نامه گراف توانی گروه های از مرتبه ی 2pq را بررسی می کنیم. نشان می دهیم چه عناصری از گراف توانی گروه های از مرتبه ی 2pqبا یک دیگر مجاور هستند. نمایش هندسی گراف توانی این خانواده از گروه ها را در صفحه رسم کرده، ماتریس مجاورت آن ها را به دست می آوریم. هم چنین نشا...

ژورنال: :برنامه ریزی و آمایش فضا 2014
حسن ایزدی علی اکبر دبیری

حملات تروریستی یکی از بزرگترین چالش های جهان در قرن 21 محسوب می شود. سالانه هزاران نفر در سرتاسر جهان بر اثر حملات تروریستی جان خود را از دست می دهند. در این میان کلان شهرها یکی از مهمترین فضاهایی هستند که اکثر حملات تروریستی در آن سازماندهی و انجام می شود ، به طوری که می توان تروریسم را پدیده ای اساساً شهری دانست. کشور ایران و شهرهای بزرگ آن نیز به دلیل ویژگیهای منطقه ای و وجود گروهک های تروریس...

شبکه‌های نرم‌افزار محور اخیراً کاربردهای گسترده‌ای در اینترنت به‌منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده‌اند. در معماری این نوع شبکه‌ها، بخش کنترل از بخش داده جدا شده و به‌صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ‌های داده را مدیریت می‌کند. در این نوع شبکه‌ها، بخش کنترل نسبت به حملات منع خدمت آسیب‌پذیر بوده و مهاجم با تزریق مداوم بسته‌های درخواست جعلی، پردازش‌های سنگین ر...

ژورنال: :پژوهشنامه حقوق کیفری 2013
علی خالقی محمدعلی رجب

از وجوه تمایز مسئولیت مدنی و کیفری، شرطیت عنصر روانی در اثبات عناوین مجرمانه است؛ تا آن جا که گفته می شود اصل بر عمدی بودن جرایم است و خلاف آن محتاج تصریح دانسته می شود. فرد اجلای این امر، خصوصاً در نظام کیفری ایران، قتل عمدی است. عمد به عنوان ارتکاب ارادی و آگاهانۀ عمل مجرمانه، متشکل از علم و قصد تعریف شده است. با این حال، به روشنی مشخص نیست متعلق علم و قصد و معیار دقیق ارزیابی این دو چیست؟ آیا...

ژورنال: :شناخت 0
عبداله صلواتی دانشگاه تربیت دبیر شهید رجایی

انسان ملاصدرا افزون بر دو حرکت وجودی اضطراری و حرکت وجودی ارادی، برخوردار از تحولی تاریخی است، یعنی در دوره های تاریخی متفاوت، با انواعی از انسانها روبرو هستیم، نه نوع واحدی از انسان. ملاصدرا تحول تاریخی انسان را متأثر از تعالیم دینی، طرح کرده است که براساس روش شناسی ملاصدرا و نگاه عرفانی او می توان تحول یاد شده را تبیین نمود؛ تاریخ انسانی نزد ملاصدرا از حس آغاز شده و به مثال، توهم، عقل و مقام ...

ژورنال: :مجله دانشگاه علوم پزشکی زنجان 0
سمیه یوسایی s yosaee امیر صابر قراملکی as gharamaleki ایوب زمانی a zamani احمد خسروی a khosravi کوروش جعفریان k jafarian

چکیده زمینه و هدف: گزارش فردی کاربردی ترین و مقرون به صرفه ترین ابزار ارزیابی عادات خواب می باشد. به هرحال خطای اندازه گیری یک مشکل شایع استفاده از گزارش فردی در بررسی های پزشکی می باشد. هدف مطالعه ی حاضر ارزیابی گزارش فردی الگوی خواب در مقایسه با دستگاه عینی اکتی گراف در بررسی الگوی خواب کودکان بود. روش بررسی: مطالعه ی حاضر به صورت مقطعی بر روی 270 دانش آموز 6 تا 9 ساله که با استفاده از روش نم...

ژورنال: مدیریت بحران 2015

شریان‌های حیاتی یا همان زیرساخت‌ها جزء بنیان‌های اصلی و چارچوب‌های پایه‌ای هر جامعه به شمار می‌آیند که در برگیرنده‌ی تمامی تأسیسات، خدمات و تسهیلات مورد نیاز آن جامعه‌اند. در زندگی مدرن، با افزایش وابستگی سریع به این امکانات، این نیاز روزافزون شده است. شریان‌ها همواره دارای جذابیت خوبی برای حمله هستند؛ اولاً، طبق نظریه‌ی 5 حلقه‌ی واردن، شریان‌ها مراکز ثقل یک کشور هستند که در صورت انهدام هر یک پی...

حمید لسانی حمیدرضا زارع دارا معظمی, علیرضا فریدونیان

در این مقاله،روشی برای بهینه سازی سیستم توزیع به کمک بازآرایی فیدر توسعه داده شده است. بازآرایی فیدر روش ساده و کم هزینه ای برای کاهش تلفات سیستم توزیع است که با انجام مانور روی شبکه موجود صورت می پذیرد. در این تحقیق ،رویکرد تئوری گراف برای تحلیل و بهینه سازی شبکه توزیع انتخاب شده است. براساس این تئوری ،تجزیه (وبهینه سازی)گراف به صورت یک مسئله برنامه ریزی خطی معادل سازی میشود. سیستم توزیع به عن...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید