نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
یکی از مهم ترین چالش ها در شبکه هوشمند برق، مفاهیم امنیتی وحفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب پذیر است و در سطوح مختلف می تواند مورد حمله قرار گیرد. یکی از مهم ترین اجزای شبکه هوشمند برق، کنتور هوشمند است. کنتور هوشمند یکی از پیشرفته ترین کنتورهای اندازه گیری مصرف انرژی الکتریسیته با قابلیت مقایسه اطلاعات با دیگر کنتورها است. در واقع کنتور هوشمند، دروازه بین شبکه خانگی و شبکه خار...
حمله به سیستم های اسکادا در زیرساخت های حیاتی خسارت های جبران ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال بهوجود می آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به عنوان تهدید عملیاتی شناخته می شود. ازآنجایی که هشدارها یکی از مهم ترین پارامترها در سیستم های اسکادا می باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...
سامانههای کنترل از طریق شبکه شامل آن دسته از سامانههای کنترلی میباشد که در آنها ارتباط میان کنترلگر و دستگاه از طریق شبکههای مخابراتی برقرار است. اولین و بزرگترین چالش در سامانههای کنترل از طریق شبکه، مسأله تأخیر زمانی میباشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار میدهد. از جمله مسائل مهم دیگر در سامانههای کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...
با رشد فناوری اطلاعات، امنیت شبکه بهعنوان یکی از مباحث چالشبرانگیز مطرح است. تکنیکهای تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکهها در برابر فعالیتهای مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، دادههایی که از ترافیک شبکه جمعآوری شدهاند، ابتدا پیشپردازش میشوند. سپس دن...
شبکه های نظیر به نظیر شبکه هایی هستند که اجازه می دهند کاربران بدون نیاز به سرورهای خارجی منابع خود را با یکدیگر به اشتراک بگذارند. نوع کارکرد این شبکه ها که معمولا برای اشتراک گذاری فایل به کار می روند باعث شده است تا دائما مورد تهاجم افراد قرار گیرند. مهمترین این چالشهای امنیتی که با ذات این شبکه ها عجین شده عبارتند از ?- حمله به زیر ساختهای شبکه ?- گمنامی ?- توزیع عادلانه منابع. حمله به زیر...
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
شبیه سازی جریان اطراف بال حشرات، نقش مهمی در توسعه ریز پرنده ها(mav) دارد. در کار حاضر شبیه سازی جریان به کمک نرم افزار اوپن فوم(openfoam) و تکنیک تغییر شکل شبکه rbf انجام شده و تاثیر مدل های مختلف سینماتیکی بال بر عملکرد آیرودینامیکی(نسبت ضریب لیفت به درگ)، روی مدل سه بعدی بال حشره در شرایط پروازی ایستا بررسی شد. پارامترهای دخیل در سینماتیک بال شامل زاویه حمله و زاویه انحراف هستند که مقدار بهی...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
هدف این پایان نامه حل عددی جریان پتانسیل غیرقابل تراکم حول اجسام سه بعدی با مقاطع بیضوی تحت زاویهء حمله صفر می باشد. ابتدا شبکه ای منطبق بر بدنهء جسم از نوع (
پژوهش حاضر که به هدف بررسی تازگی اطلاعات فارسی انجام شده است، می کوشد تا سرعت نمایه سازی روزنامه های فارسی را در سه موتور کاوش گوگل، یاهو و بینگ مطالعه و مقایسه کند. این پژوهش به روش وب سنجی انجام شده و جامعه آن را کلیه روزنامه های فارسی پیوسته تشکیل می دهد. نمونه پژوهش به روش هدفمند شناسایی شد و شامل آن دسته از روزنامه های فارسی زبان بود که فهرست آن ها در پایگاه «مگ ایران» آمده و نسخه الکترونی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید