نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

Journal: : 2021

اثرات ویرانگر بلایای طبیعی، اهمیت لجستیک و برنامه‌ریزی منابع انسانی را در مراحل قبل بعد از بحران نشان می‌دهد. هنگام بروز به ‌منظور امدادرسانی سریع، شبکه سلسله ‌مراتبی سلامت که شامل درمانگاه‌ها بیمارستان‌ها است، فعال می‌شود. این پژوهش با استفاده مدل ریاضی مختلط عدد صحیح درنظرگرفتن موقعیت فعلی درمانگاه‌ها، مکان‌های بهینه‌ای عنوان «مراکز درمان موقت» تعیین نحوه تخصیص بهینه مصدومان ناحیه‌های شهری مر...

بنیامین حق نیاز جهرمی سید محمدتقی المدرسی سیدعلی مصباحی فرد پویا حاجبی

سامانه‌های کنترل از طریق شبکه شامل آن دسته از سامانه‌های کنترلی می‌باشد که در آن‌ها ارتباط میان کنترل‌گر و دستگاه از طریق شبکه‌های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه‌های کنترل از طریق شبکه، مسأله تأخیر زمانی می‌باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می‌دهد. از جمله مسائل مهم دیگر در سامانه‌های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده فنی و مهندسی 1391

حملات اختلال در سرویس با نرخ پایین در tcp با سوء استفاده از مکانیسم کنترل ازدحام توانسته‏اند با هدف‏گیری بسته‏های tcp باعث کاهش کارایی انتقال داده‏ها بر روی اینترنت گردند. نظر به اینکه جریان‏های مخرب، میانگین نرخ ارسال پایینی دارند، این حملات با حملات از نوع سیلابی متفاوت بوده و از طریق مکانیسم‏های شناسایی حملات اختلال در سرویس سیلابی قابل شناسایی و کاهش اثر نمی‏باشند. در این پژوهش به ارائه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده علوم انسانی 1392

گورستان محوطه ویژه ای است که بر خلاف سایر محوطه های باستان شناختی روش های کاوش و لایه نگاری متفاوت و متنوعی را نیاز دارد. در این پایان نامه به جزئیات حفاری یک محوطه گورستان از پیش از حفاری تا پایان کاوش آن اشاره شده است. در این اثر سعی گشته که از کلی گویی پرهیز شود و به مسائل لایه نگارانه ریز و حساسی که همیشه در کاوش گورستان با آن مواجهیم اشاره شود. به مسائلی چون تهیه طرح پیشنهادی و بررسی های پ...

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2002
نوشته جنی ثورنلی ترجمه محسن حاجی زین العابدینی

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

ژورنال: :صفه 0
لادن اعتضادی دانشکده معماری و شهرسازی دانشگاه شهیدبهشتی

شهرها به عنوان مراکز انتظام بخش قلمروها، همواره در ایران قدرتی بوده اند که به ناچار تاریخی پرفراز و نشیب داشته اند. نیشابور از کهن ترین شهرهای ایران که تا به امروز به جای مانده، سرگذشتش گویی سرگذشت ایران زمین است. شهری که قدمت آن شاید به اندازه ی قدمت سرزمین ایران باشد. در زمان ساسانیان با ساختاری شامل کهن دژ، شارستان و ربض، شهری پرآوازه بوده است. در دوران اسلامی مرکزی قدرتمند بوده که علاوه بر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1390

حملات ddos یکی از مهم ترین تهدیدات برای در دسترس بودن سرویس های اینترنت برای کاربران می باشد. در این نوع از حملات، مهاجم با استفاده از میلیون ها عامل تعداد بسیار زیادی بسته ایجاد کرده و به سیستم قربانی ارسال می کندو به این ترتیب تمام منابع محاسباتی و ارتباطی سیستم قربانی را در مدت زمان بسیار کوتاهی مصرف می کند. با این کار سیستم قربانی قادر به پاسخگویی به کاربران قانونی خود نخواهد بود. روش هایی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

سیستم های تشخیص نفوذ از جمله ابزارهای مهم در تأمین امنیت شبکه ها هستند که با صدور هشدارهای مختلف، مدیر شبکه را از نفوذ یا حملات صورت گرفته آگاه می سازند. این هشدارها به تنهایی حاوی اطلاعات زیادی نیستند و به دلیل امکان وجود هشدارهای اشتباه، برای ارائه ی گزارش امنیتی دقیق و کاملی از وضعیت شبکه نیاز به تحلیل بیشتری دارند. با توجه به تعداد بسیار زیاد هشدارهای صادرشده، مدیریت و تحلیل دستی آن ها برای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید