نتایج جستجو برای: شبکه کامپیوتری

تعداد نتایج: 39377  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1380

هدف از انجام این تحقیق بررسی نگرش کاربران در مورد شبکه رز- نت و دستیابی به اطلاعات از طریق آن در مرکز انفورماتیک و رایانه دانشگاه شهید باهنر کرمان است . شبکه رز- نت دارای نقاط قوت متفاوتی است که به ترتیب اولویت عبارتند از: دسترس پذیری دانشجویان به بانکهای اطلاعاتی و نشریات الکترونیکی در یک مکان- امکان جستجوی همزمان در بانکهای موجود - ارتباط شبکه رز- نت با ناشران عمده اطلاعات در سطح دنیا. نقاط ض...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

امنیت در شبکه های کامپیوتری برای بسیاری از استفاده کنندگان اهمیت اساسی دارد. یکی از مباحث در شبکه ها فراهم سازی امنیت در لایهء کاربرد مدل مرجع می باشد. در این پروژه میتوان به طراحی و پیاده سازی گونهء امنی برای سرویس های پست الکترونیکی در محیط اینترنت و سیستم عامل لینوکس ، و همچنین طراحی برای سرویسهای انتقال پرونده و ورود از دور نیز اشاره کرد. برای پست الکترونیکی، نرم افزار اس .ای.ام. طراحی و پی...

Journal: : 2023

در میان شبکۀ معابر شهری، راه‌های اضطراری امدادرسانی حین زلزله، به‌ویژه مرحلۀ پاسخ به بحران، نقش مهمی ایفا می‌کنند. حفظ عملکرد این شبکه از معابر، ساعات اولیۀ پس اهمیت بسزایی دارد. محافظت و مقاوم‌سازی اجزای آسیب‌پذیر شبکه، به‌خصوص پل‌ها، پیش وقوع تأثیر شایان توجهی کاهش خسارات آسیب‌ها اغلب اوقات تمامی آسیب‌پذیر، به‌دلیل محدودیت بودجه، عملاً ناممکن است. ایجاب می‌کند که با شناسایی دقیق گزینه‌های ابتد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

هدف از این پایانامه ارائه یک مدل کارا برای ایجاد یک ارتباط گمنام در شبکه های نقطه به نقطه می باشد. برای این منظور روش مسیردوگانه ارائه شد. این روش با ایجاد دو مسیر متفاوت برای ارسال و دریافت داده ها، اطلاعات را از دو مسیر متفاوت انتقال می دهد. این روش گمنامی فرستنده یا آغاز کننده ارتباط را فرآهم می کند. این یک روش مبتنی بر تک پیامی می باشد. یعنی برای ارسال داده ها، به ازای هر پیام تنها یک پیام ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم 1375

یکی از مسائلی که تحت عنوان مسائل مکانیابی مطرح می شود، مساله مکانیابی مراکز یا تاسیساتی است که حداکثر آنها تا تمام گره های شبکه، حداقل گردد. مسائلی نظیر ایجاد ایستگاههای آتش نشانی و مراکز اورژانس از این نوع می باشند. برای مثال ایستگاههای آتش نشانی بایستی در مکانیهای تاسیس گردند که در صورت آتش سوزی، نزدیکترین ایستگاه آتش نشانی به محل آتش سوزی بتواند در حداقل مدت به آن سرویس داده و حریق نرا مهار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1377

در این تحقیق سه نوع متفاوت از مسایل مسیریابی (vrps) مورد بررسی قرار گرفته اند. در مسایر مسیریابی سئوال اساسی این است که هر کدام از سرویس دهندگان، کدام یک از سرویس گیرندگان را تحت پوشش قرار دهند و از طرف دیگر ترتیب ارائه سرویس چگونه باشد تا هزینه کل حداقل گردد؟ روشی که برای پرداختن به مسائل مسیریابی در این پروژه استفاده شده است . استفاده از شبکه های عصبی مصنوعی (anns) و مدل کردن این مسایل در قال...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
مهرداد علی احمد شرکت مهندسی برق – مشانیر حسین شورستانی شرکت مهندسی برق – مشانیر

رشد سریع و غیر قابل مهار حجم اطلاعات تولید شده در جهان ، امروزه اغلب مردم و کارشناسان امور اطلاع رسانی را با مسئله ای مهم و حیاتی روبه رو ساخته است . اطلاعات به صورت سرطانی رشد می یابد . در این بین ، کارشناسان و متخصصان مراکز اطلاعاتی با روشهای دستی و بدون استفاده از وسیله ای قوی و سریع نمی توانند به مقابله با این پدیده که به اصطلاح انفجار اطلاعات نامیده شده بروند . همزمان و به موازات انفجار اط...

صالح پور, نرگس, نظری فرخی, ابراهیم, نظری فرخی, محمد,

چکیده : سیستم تشخیص نفوذ یکی از مهم‌ترین مسائل در تأمین امنیت شبکه‌های کامپیوتری است. سیستم‌های تشخیص نفوذ در جستجوی رفتار مخرب، انحراف‌ الگوهای طبیعی و کشف حملات به شبکه-های کامپیوتری می‌باشند. این سیستم‌ها نوع ترافیک مجاز از ترافیک غیرمجاز را تشخیص می‌دهند. از آن-جا که امروزه تکنیک‌های داده‌کاوی به منظور تشخیص نفوذ در شبکه‌های کامپیوتری مورد استفاده قرار می‌گیرند. در این تحقیق نیز، روشی مبتنی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

از جمله کاربردهای زمان واقعی ، ارتباطات چندرسانه ای و کاربردهای کنترل توزیع شده می باشند که به تاخیر انتها به انتهای بسیار کم و انتقال با درجه اطمینان بالا ، نیاز دارند. نیاز کاربردها، بصورت پارامترهای کیفیت سرویس ،‏‎qos‎‏، بیان می شوند که باید توسط شبکه ها برآورده شوند. بسیاری از این کاربردها نظیر کنفرانس تصویری ، معمولا شامل بیش از دو کاربر می باشند که می توانند هم منبع و هم مقصد باشند. با تو...

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید