نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392

یکی از مهم ترین چالش ها در شبکه هوشمند برق، مفاهیم امنیتی وحفظ حریم خصوصی است. شبکه هوشمند برق یک سیستم آسیب پذیر است و در سطوح مختلف می تواند مورد حمله قرار گیرد. یکی از مهم ترین اجزای شبکه هوشمند برق، کنتور هوشمند است. کنتور هوشمند یکی از پیشرفته ترین کنتورهای اندازه گیری مصرف انرژی الکتریسیته با قابلیت مقایسه اطلاعات با دیگر کنتورها است. در واقع کنتور هوشمند، دروازه بین شبکه خانگی و شبکه خار...

ژورنال: :علوم و فناوری های پدافند نوین 0
پیام محمودی نصر payam mahmoudi nasr تقاطع جلال آل احمد و بزرگراه چمران دانشگاه تربیت مدرس دانشکده برق و کامپیوتر علی یزدیان ورجانی ali yazdian varjani تقاطع جلال آل احمد و بزرگراه چمران دانشگاه تربیت مدرس دانشکده برق و کامپیوتر

حمله به سیستم های اسکادا در زیرساخت های حیاتی خسارت های جبران ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال به­وجود می آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به عنوان تهدید عملیاتی شناخته می شود. ازآنجایی که هشدارها یکی از مهم ترین پارامترها در سیستم های اسکادا می باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هش...

بنیامین حق نیاز جهرمی سید محمدتقی المدرسی سیدعلی مصباحی فرد پویا حاجبی

سامانه‌های کنترل از طریق شبکه شامل آن دسته از سامانه‌های کنترلی می‌باشد که در آن‌ها ارتباط میان کنترل‌گر و دستگاه از طریق شبکه‌های مخابراتی برقرار است. اولین و بزرگترین چالش در سامانه‌های کنترل از طریق شبکه، مسأله تأخیر زمانی می‌باشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار می‌دهد. از جمله مسائل مهم دیگر در سامانه‌های کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دستر...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های نظیر به نظیر شبکه هایی هستند که اجازه می دهند کاربران بدون نیاز به سرورهای خارجی منابع خود را با یکدیگر به اشتراک بگذارند. نوع کارکرد این شبکه ها که معمولا برای اشتراک گذاری فایل به کار می روند باعث شده است تا دائما مورد تهاجم افراد قرار گیرند. مهمترین این چالشهای امنیتی که با ذات این شبکه ها عجین شده عبارتند از ?- حمله به زیر ساختهای شبکه ?- گمنامی ?- توزیع عادلانه منابع. حمله به زیر...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی مکانیک 1391

شبیه سازی جریان اطراف بال حشرات، نقش مهمی در توسعه ریز پرنده ها(mav) دارد. در کار حاضر شبیه سازی جریان به کمک نرم افزار اوپن فوم(openfoam) و تکنیک تغییر شکل شبکه rbf انجام شده و تاثیر مدل های مختلف سینماتیکی بال بر عملکرد آیرودینامیکی(نسبت ضریب لیفت به درگ)، روی مدل سه بعدی بال حشره در شرایط پروازی ایستا بررسی شد. پارامترهای دخیل در سینماتیک بال شامل زاویه حمله و زاویه انحراف هستند که مقدار بهی...

ژورنال: :مجله علوم کشاورزی ایران 2005
علی اسحاق بیگی احمد طباطبائی فر علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1370

هدف این پایان نامه حل عددی جریان پتانسیل غیرقابل تراکم حول اجسام سه بعدی با مقاطع بیضوی تحت زاویهء حمله صفر می باشد. ابتدا شبکه ای منطبق بر بدنهء جسم از نوع (

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
مریم یقطین maryam yaghtin shiraz universityدانشگاه شیراز زهره هنرجویان zohre honarjooyan shiraz universityدانشگاه شیراز هاجر ستوده hajar sotudeh shiraz universityدانشگاه شیراز

پژوهش حاضر که به هدف بررسی تازگی اطلاعات فارسی انجام شده است، می کوشد تا سرعت نمایه سازی روزنامه های فارسی را در سه موتور کاوش گوگل، یاهو و بینگ مطالعه و مقایسه کند. این پژوهش به روش وب سنجی انجام شده و جامعه آن را کلیه روزنامه های فارسی پیوسته تشکیل می دهد. نمونه پژوهش به روش هدفمند شناسایی شد و شامل آن دسته از روزنامه های فارسی زبان بود که فهرست آن ها در پایگاه «مگ ایران» آمده و نسخه الکترونی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید