نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
در این مقاله، مساله توزیع مواد خطرناک در شرایطی مورد بررسی قرار میگیرد که در آن از یک سو، توزیعکننده درصدد انتخاب مسیرهای اقتصادی با کمترین هزینه بر روی شبکه است و از سوی دیگر به منظور افزایش ایمنی حمل مواد خطرناک، آژانسی نظارتی به عنوان مهاجم، در صدد است که تصمیم توزیعکننده برای عبور از کمانهای شبکه را تحت کنترل قراردهد و در صورتیکه توزیعکننده از این کمانها عبور نماید، از وی جریمه دریاف...
هدف:هدف اصلی این مقاله مقایسه موتورها و ابرموتورهای کاوش عمومی در بازیابی اطلاعات فیزیک و تعیین میزان همپوشانی آنها میباشد. روش/ رویکرد پژوهش: روش پژوهش در این تحقیق، با توجه به ماهیت موضوع و اهداف پژوهش و فرضیههای پژوهش، پیمایشی توصیفی است. جامعه پژوهش شامل شش موتورکاوش و شش ابرموتور کاوش عمومی است. پراستفادهترین موتورها و ابرموتورهای کاوش عمومی اینترنت براساس معرفی سایت searchenginewa...
کاوش های باستان شناختی شهر تاریخی بیشاپور از سال 1319 خورشیدی به همت بخش آسیایی موزه لوور آغاز شد و از آن به بعد به دست هیئت های ایرانی ادامه پیدا کرد. در دهه اخیر نیز طی دو فصل کاری در سال های 1383 و 1388 این کاوش ها ادامه یافت. فصل نهم کاوش شهر تاریخی بیشاپور در خرداد ماه و تیرماه 1390 خورشیدی به سرپرستی مصیب امیری انجام شد که یافته های بسیار مهمی به دست آمد. از ویژگی های این کاوش می توان به ...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
یکی از حمله های رایج در شبکه های کامپیوتری، حمله های رد سرویس توزیع شده می باشد. امروزه با گسترش روش های مقابله با حمله ddos لایه شبکه، مهاجمین به حمله های لایه کاربرد روی آورده-اند. حمله ddos در درخواست های http، نمونه ای از حمله ی لایه کاربرد است. با توجه به اینکه در لایه کاربرد حجم بیشتری از اطلاعات مورد پردازش قرار می گیرد، بررسی آن زمان بر و همراه با سربار زیادی می باشد و تمایز آن از ترافی...
نیاز به حفظ حریم شخصی افراد و یا به عبارت بهتر گمنام نمودن آنها در سطح اینترنت، یکی از دلایل ظهور سیستم-های فراهم کننده گمنامی در دهه های اخیر است. سیل تحقیقات بر روی سیستم های موجود و هم چنین تلاش برای یافتن راههای جدیدتر به این منظور، نشان دهنده اهمیت بیش از پیش این موضوع است. از آنجا که ما نیز در تلاش برای بهبود اوضاع موجود در این زمینه هستیم، به بررسی یکی از بهترین سیستم های فراهم کننده گمن...
در شبکه های حسگر بی سیم رسانه انتقال هوا است به همین دلیل همیشه امنیت این شبکه ها در سطح پایینی است و یک مهاجم می تواند به راحتی یکسری نودها را تسخیر کرده و به دادهها دسترسی پیدا کند. به همین دلیل سیستم های تشخیص نفوذ مطرح شدند. یک سیستم تشخیص نفوذ، سیستمی است که بصورت پویا بر وقایعی که در شبکه اتفاق می افتد نظارت می کند و تصمیم می گیرد که آیا این وقایع علائم حمله است یا نه. یکی از روشهای دسته ...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید