نتایج جستجو برای: معماری شبکه
تعداد نتایج: 44256 فیلتر نتایج به سال:
کمپلکس های [pt(ch2ch2ch2ch2)(nn)] (که در آن ia, nnbpy و ib, nnphen است) دارای دانسیته الکترونی زیادی روی پلاتین هستند و بخوبی در واکنشهای افزایشی همراه با اکسایش شرکت می کنند. این کمپلکسها با مقادیر اضافی از آلکیل هالیدهای نوع اول rx (که در آن rnpr, nbu, xbr, i) در بنزن و استن واکنش افزایشی همراه با اکسایش انجام می دهند و تولید کمپلکس های جدید پلاتینا (iv) سیکلوپنتان با فرمول کلی [ptx(ch2ch2ch2...
چکیده ندارد.
چکیده بررسی و تحلیل نرم افزارهای مخرب به دو شیوه کلی ایستا و پویا صورت می¬گیرد. در روش تحلیل ایستا، بدون اجرای بد افزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص می¬گردد؛ اما این روش در مقابل تکنیک های رمزنگاری ، چندریختی و مبهم سازی بسیار آسیب پذیر است. همچنین این روش قادر به شناسایی بدافزارهای جدید نمی¬باشد؛ بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید. در تحلیل پویا با اجرای بد اف...
شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...
افزایش تعداد آسیب پذیری ها و پیچیدگی آنها در حوزه تبادل داده و اطلاعات، اهمیت مسئله کمی سازی آسیب پذیری ها را هم به جهت تعیین میزان آن و هم از نظر اولویت دهی و مدیریت منابع، بیش از پیش حائز اهمیت ساخته است. شبکه های رایانه ای به دلیل داشتن جایگاه پر اهمیت در زیر ساخت ارتباطی و تبادل داده ها و اطلاعات همواره در معرض آسیب پذیری های متعددی قرار داشته اند و این مسئله لزوم محاسبه کمی میزان آسیب پذیر...
یکی از مسائل کلیدی در نایل شدن به کنترل موفق FES، استفاده از یک مدل مناسب و صحیح از سیستم تحت تحریک الکتریکی است که بهمیزان کافی بیانکنندهی رفتار آن سیستم باشد. مدلهای محاسباتی کلاسیک که بهطور متعارف برای این منظور استفاده میشوند، ماهیتی جزءنگر دارند؛ بنابراین نمیتوانند اندرکنش موجود در سیستم بیولوژیک را لحاظ کنند. با توجه به این محدودیتها، اخیرا مدلهای رفتاری که جعبه سیاه هستند اغلب ...
شبکه gsm یکی از پرکاربردترین شبکه های مخابراتی سیار در کره زمین است. دو اپراتور عمده ارائه کننده سرویس های مخابرات سیار در ایران نیز از این تکنولوژی استفاده می نمایند. وجود رخنه های امنیتی متعدد در این شبکه، با بررسی معماری و ساختار امنیتی شبکه آن اثبات شده است. متعاقبا راهکار های فراوانی برای حل معضلات امنیتی شبکه ارائه شده که عموما بر مبنای ایجاد تغییر در ساختار شبکه شکل گرفته اند که در بسیار...
با گسترش روزافزون شبکه های کامپیوتری و اینترنت و با افزایش پیچیدگی حملات کامپیوتری، عمل تشخیص نفوذ روزبروز مشکل تر شده و حتی خود سیستم های تشخیص نفوذ نیز تبدیل به هدف حملات شده اند. یکی از معماری های توزیع شده تشخیص نفوذ که در عمل موفق تر از سایر معماری های توزیع شده بوده است، معماری سلسله مراتبی است که یکی از مشکلات اصلی این معماری، وجود نقاط حساس متعدد در آن است. در این پایان نامه روشی برای ا...
زمینه و هدف: بیماری دیابت با گسترش روزافزون و بار سنگینی که در نتیجه کنترل و درمان عوارض به مردم و کشور تحمیل می کند به یکی از چالش های مسئولین درمانی و دولتی تبدیل شده است. از این رو پیشگیری از بروز و پیشرفت آن در اولویت قرار می گیرد که این امر تنها با شناسایی عوامل مؤثر و کنترل آن ها امکان پذیر است. این مطالعه درصدد پیش بینی ابتلا به دیابت بر اساس برخی متغیرهای مؤثر با کمک روش شبکه های عصبی م...
در این پایان نامه معماری جدید sdn به کمک ابزار هایی چون سوئیچ های openflow، کنترل کننده ها و flowvisor، با هدف اشتراک گذاری یک بستر فیزکی مشترک برای دو شبکه ی متفاوت که به دلیل نوع ترافبک متفاوت مدیرت متفاوتی را بر روی منابع شبکه نیاز دارند (مانند ترافیک هایی مثل ویدئو در مقابل ترافیک دیتا)، شبیه سازی می شود. با این هدف در این پایان نامه نشان داده می شود که در کنار شبکه های انتقال داده و بر روی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید