نتایج جستجو برای: کلید واژهها امنیت شبکه

تعداد نتایج: 63113  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1392

امروزه شبکه بین خودرویی توجه زیادی را به خود جلب نموده است. در این شبکه ها خودروها توانایی برقراری ارتباط با یکدیگر را دارند. بنابراین رانندگان آکاهی بهتر از آنچه که در محیط رانندگی خود در جریان است کسب می نمایند و سریع می توانند در یک وضعیت غیرطبیعی عکس العمل نشان دهند. مسائل امنیت و حفظ حریم خصوصی در شبکه بین خودرویی باید حل شوند. بدون امنیت و تضمین حریم خصوصی ، دشمن در شبکه بین خودرویی می ت...

شبکه‌های حس‌گر بی‌سیم[1] به‌سرعت در حال رشد در زمینه پژوهشی، کاربردی، عملیاتی و تجاری هستند. این نوع شبکه‌ها جهت نظارت بر یک ناحیه دلخواه و افزایش امنیت محیط­های مورد بررسی بسیار مورد استفاده قرار می­گیرند. توانایی‌های بی‌شمار این نوع شبکه‌ها در قبال هزینه اندک، سبب شده است تا نقش‌های زیادی درزمینه­های مختلف ایفا کنند. شبکه‌های حس‌گر بی‌سیم در مقیاس بزرگ از چند صد تا چند هزار گره حس‌گر ایجاد می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1381

به منظور ارزیابی صفات زراعی، فیزیولوژیک و کیفیت دانه چهار ژنوتیپ گندم دوروم مشتمل بر ‏‎pi40100‎‏ ، ‏‎dipper-6‎‏، ‏‎oste/gata‎‏ و شوا به همراه جمعیت های ‏‎f2‎‏ و ‏‎f3‎‏ حاصل از تلاقی آنها، آزمایشی به صورت طرح بلوکهای کامل تصادفی با سه تکرار در سال زراعی 80-1379 در مزرعه امین آباد اصفهان اجرا گردید. صفات زراعی و فیزیولوژیک از جمله تعداد روز تا سنبله دهی، تعداد روز تا گرده افشانی ، تعداد روز تا رس...

ژورنال: :مهندسی برق و الکترونیک ایران 0
ابراهیم زارعی ebrahim zarei محسن محمدیان mohsen mohammadian علی اکبر قره ویسی ali akbar gharaveisi

در این مقاله پاسخگویی بار به منظور بالا بردن امنیت سیستم و اهداف اقتصادی، در قالب یک مسئله بهینه سازی غیرخطی در برنامه مشارکت واحدها مدل سازی شده است. هدف مشارکت تقاضا در تسویه بازار به نحوی است که ضمن کاهش هزینه تولید، مشکلات تسویه بازار و تراکم خطوط بتواند منحنی بار مسطحی در زمان پر باری ایجاد کند. در حل این مسئله بارها به دو گونه ثابت و پاسخگو به تقاضای ساعتی، درنظر گرفته شده اند. زمانی که ا...

مجید معظمی, محمدجواد عبداللهی

در این مقاله برنامه‌ریزی امنیت مقید مشارکت واحدها (SCUC) در حضور همزمان منابع انرژی بادی و خودروهای قابل اتصال به شبکه (PEV) مورد مطالعه قرار گرفته است. برنامه‌ریزی SCUC موجب فراهم آوردن یک جدول زمان‌بندی بهینه برای مشارکت واحدهای تولیدی با هدف حداکثر کردن امنیت و حداقل‌سازی هزینه و همچنین ارضای قیود شبکه و واحدها، در یک بازه زمانی، به عنوان یکی از زمینه‌های بسیار مهم تحقیقاتی در سیستم‌های قدرت...

پیدایش و نصب منابع تولید پراکنده در شبکه‎های توزیع، منشاء چالش جدیدی در نگهداری و حفاظت شبکه می‎باشد که در مراحل تحقیق و عمل توجهات زیادی را به خود جلب نموده است. در این راستا نیاز است تا تمام موارد و احتمالات وقوع حوادث در سیستم، بررسی و شبیه سازی گردد. به این منظور علاوه بر بررسی فنی و نحوه اجرای تنظیمات حفاظتی، نیاز به توسعه روشها و ابزارهای جدید برای مطالعه توالی عملیات حفاظتی معین یا محتمل...

ژورنال: :دانش سیاسی و بین المللی 0
اسماعیل سلطانی دانشگاه جامع امام حسین(ع) ابراهیم متقی دانشگاه تهران

- چکیده: حمله آمریکا به عراق و فروپاشی رژیم بعث، سرآغاز مجموعه تحولات و روندهایی محسوب می شود که نه تنها ساخت قدرت و سیاست در عراق را دگرگون ساخت، بلکه منجر به تغییراتی در چشم انداز قدرت، سیاست، امنیت و روابط خارجی منطقه خاورمیانه شد. با توجه به اینکه نوع حکومت آینده عراق و چگونگی تنظیم روابط دوجانبه در سطوح منطقه ای و بین المللی، حوزه سیاست خارجی ایران را تحت تأثیر قرار می دهد؛ تنظیم سیاست خار...

ژورنال: :فصلنامه مطالعات رسانه و امت 0
مهرداد عظیمی کارشناس ارشد علوم سیاسی قدرت احمدیان دکتری روابط بین الملل، استادیار و هیئت علمی دانشگاه رازی کرمانشاه

امنیت اجتماعی به عنوان یکی از پنج بعد امنیت ملّی از نظر باری بوزان (نظریه پرداز مکتب کپنهاگ)، به پایبندی افراد یک ملّت نسبت به ارزشها و هنجارهای مشترک کشوری که در آن زندگی می کنند مربوط می گردد. ارزشها و هنجارها، از عوامل مهم و کلیدی در همبستگی و اتحاد یک ملّت در برابر محیط خارجی خود بوده و به عبارتی مردم یک کشور از طریق این هنجارها و ارزشها، هویت ملّی خود را شکل می دهند. در صورت فاصله گرفتن مردم آ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

پروتکل های امنیتی روی لایه tcp/ip قرار دارند . هر پروتکل امنیتی خود از اجزاء مختلفی تشکیل شده است که پروتکل دستداد یکی از آنها میباشد. .موضوع پایان نامه،ارزیابی صحت ادعای پروتکلهای دستداد در رسیدن به اهداف امنیتی است. عمل ارزیابی نیز، به کمک یک روش فرمال به نام روش استقرائی، انجام میگیرد. چند پروتکل امنیتی مطرح اینترنتی که قبلا" با روش فوق مورد ارزیابی قرار گرفته اند و ضعف های آنها آشکارشده اند...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour دانشگاه امام حسین(ع) علی اصغر پور موسی ali asghar pourmusa tehranدانشگاه صنعتی امیرکبیر

شبکه های قدرت به عنوان یکی از زیرساخت های حیاتی، یک هدف استراتژیک برای حملات تروریستی می باشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر می رسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامه ریزان این امکان را می دهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید