نتایج جستجو برای: حملات اختلال در سرویس دهی

تعداد نتایج: 757293  

Journal: : 2021

سیستم حمل‌ونقل ریلی از تعامل مجموعه‌ای تجهیزات و عملیات تشکیل‌ شده است که توانایی ظرفیت یک در بار مسافر را تعیین می‌کند. بدین‌منظور، محاسبة پیش‌بینی نحوة تغییرات آن مهم شناخت آن‌ کمک شایانی به ارتقای سطح بهره‌برداری شبکة روش‌های گوناگونی برای وجود دارد با توجه نوع شبکه شیوة استفاده این روش‌ها، می‌توان آنها بهره گرفت. ظرفیت، توانمندی‌های سیستم‌های اطلاعات مکانی می‌شود تحت وب، وضعیت ظرفیتی عملیات...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهدی چراغی mehdi cheraghi ihuدانشگاه امام حسین سجاد ایمانی sajjad imani ihuدانشگاه امام حسین

در این مقاله، اثر موقعیت های مختلف اختلال گر پهن باند بر دو شبکه مخابرات واسطه ای که به ترتیب دارای یک و r واسط هستند بررسی شده است. در هر دو شبکه، از روش تقویت و ارسال (af) در انتقال پیام استفاده شده است. واسط، منبع فرستنده و مقصد گیرنده هر کدام یک آنتن دارند. در شبکه نخست، فرستنده سیگنال پیام خود را از طریق یک لینک مستقیم و نیز یک لینک واسط به گیرنده ارسال می کند. در شبکه دوم، لینک مستقیمی وج...

Journal: : 2022

تحلیل طیف در مورد بررسی آثار فرهنگی به جا مانده از گذشته، بسامد و پسماند وقایع تاریخی است که وسیله ی آن آفرینش ذهنیت های جدید صورت می گیرد. همانند گفتمان میشل فوکو باعث تجسم عینیت بخشی گذشته گردد با فردی اجتماعی حاصل شود. ژان فرانسوا لیوتار نیز مطرح نمودن شرایط پسانوگرا بر این موضوع صحه گذارد. بسامد، دامنه ، تلفیق اعوجاج اختلال موارد مهم هستند. رمان وی (1963) اعلام قطعه 49 (1966) اثر تامس پینچن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

با در نظر گرفتن رشد چشم گیر استفاده از تکنولوژی بی سیم در چند سال اخیر، نگرانی کمبود طیف فرکانسی یکی از دغدغه های دولت ها، سازمان ها وکاربران شده است. رادیو شناختگر، یک شاخه ی نوظهور در دنیای مخابرات بی سیم است که با بهره وری از آن، پهنای باند موجود به بهینه ترین صورت استفاده می شود و در نتیجه افراد بیشتری قادر به دسترسی به طیف فرکانسی خواهند بود. یکی از مسائل اصلی و ضروری در زمینه ی طراحی این ...

یکی از مسائل قابل توجه و پراهمیت در سامانه‌های اطلاعات مکانی تعامل پذیری است. با ظهور فن‌آوری وب سرویس‌ها و الگوی معماری سرویس‌گرا در سامانه‌های اطلاعات مکانی، اشتراک داده‌های مکانی از روش کلاسیک و داده مبنا به روش توزیع پذیر و سست پیوند تبدیل شد. با افزایش درخواست کاربران برای اطلاعات مکانی، سازمان‌ها و افراد زیادی با توجه به استانداردهای اطلاعات مکانی (استاندارد OGC)، سرویس‌های مکانی خود را ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

در سال های اخیر، صنعت ارتباطات به استفاده از سیستم های باند پهن روی آورده است. تکنولوژی شبکه های بی سیم -باند پهن مانند وایمکس به نرخ ارسال داده بالایی دست یافته و مورد توجه بسیار قرار گرفته اند به گونه ای که این شبکه-های بی سیم از لحاظ سرعت و پهنای باند، شبیه به شبکه های سیمی شده و از این رو در معرض مخاطراتی قرار گرفته اند که قبلاَ در شبکه های سیمی وجود داشت. از سوی دیگر با توجه به حوزه کاربرد ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

بدون تردید، اینترنت باعث وقوع انقلاب فراگیر در کل سیستم ارتباطی دنیا شده است. به جرات می توان گفت که جهان هیچگاه شاهد چنین شتابی برای استفاده از یک پدیده علمی نبوده است. امروزه تصور زندگی بدون بسیاری از خدمات مبتنی بر اینترنت امکان پذیر نمی باشد. یکی از تهدیدات بزرگ برای ارائه خدمات ،حملات انکار سرویس توزیع شده می باشد.با وجود تحقیقات بسیار بر روی این موضوع، هنوز هم این حملات به عنوان یکی از بز...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1394

محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1392

به دلیل اینکه هیچ سیستم کامپیوتری از نظر امنیتی کامل نبوده و دارای نقاط ضعف و شکست های امنیتی می باشد، استفاده از سیستم های تشخیص نفوذ (ids) این امکان را به وجود می آورد که در صورت عبور نفوذ گر از تجهیزات امنیتی و ورود به شبکه، آن را تشخیص داده و هر گونه استفاده ی غیر مجاز از سیستم را به مدیران شبکه هشدار دهد. دریافت بسته های شبکه گام اول این سیستم ها است که به دلیل روند صعودی افزایش سرعت در شب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید