نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1393

هدف از این پژوهش ارائه تکنیکی است که با بکارگیری شبکه های عصبی مصنوعی به توسعه مکانیزم روندکاوی می پردازد. روندها به صورت دنباله ای از رخدادهای مرتبط با الگوهای متناوب تعریف می شوند که در شبکه های اجتماعی شناسایی شده اند. به طور معمول الگوهای متناوب بسیاری و به دنبال آن روندهای زیادی یافت می شود. از این رو برای کمک به تحلیل الگوها و روندهای پیدا شده، تکنیک نگاشت خودسازمانده مورد استفاده قرار می...

در این تحقیق، اثر دمش جانبی ثابت بر روی ضرایب آیرودینامیکی یک مدل بال هواپیمای جنگنده مانور پذیر، با استفاده از نرم‌افزار فلوئنت به صورت سه‌بعدی شبیه‌سازی شده و مورد مطالعه قرار گرفته است. بررسی‌ها در عدد ماخ 0.4 و در زوایای حمله مختلف با استفاده از شبکه بی‌سازمان و مدل آشفتگیk-w sst انجام شده است. نتایج شبیه‌سازی نشان داد که دمش جانبی و به‌موازات لبه حمله بال، باعث ایجاد جریان در امتداد محور گ...

ژورنال: :مهندسی برق دانشگاه تبریز 0
مریم کاکاوند میرزایی دانشگاه گیلان - دانشکده فنی و مهندسی جلیل سیفعلی هرسینی دانشگاه گیلان - دانشکده فنی و مهندسی

در سال های اخیر رشد روزافزون تکنولوژی ارتباطات بی سیم و کاربرد آن در توسعه سرویس های داده جدید، چالش های جدیدی را در حوزه ارتباطات و شبکه های داده پیش روی محققان قرار داده است. به عنوان مثال در حوزه سیستم های حمل ونقل هوشمند ایده به کارگیری شبکه های اقتضایی خودرویی ارائه شده است. در این شبکه ها به جهت ماهیت پخش رادیویی، همیشه برای مهاجمان شبکه فرصت تأثیرگذاری روی سیستم ارتباطی وجود دارد. بنابرا...

ژورنال: :کیفیت و بهره وری صنعت برق ایران 0
مهدی صدقی mahdi sedghi k. n. toosi university of technologyدانشگاه صنعتی خواجه نصیرالدین طوسی مسعود علی اکبر گلکار masoud aliakbar-golkar k. n. toosi university of technologyدانشگاه صنعتی خواجه نصیرالدین طوسی محمود رضا حقی فام mahmoud-reza haghifam tarbiat modares universityدانشگاه تربیت مدرس

در مطالعه قابلیت اطمینان سیستم های قدرت، نرخ خطا پارامتری مهم است. نرخ خطا در مطالعات شبکه های توزیع معمولاً به طور تقریبی ثابت در نظر گرفته می شود ولی به طور دقیق تر و در عمل، پارامتری متغیر است که به عوامل داخلی و خارجی زیادی بستگی دارد. برای پیش بینی نرخ خطای متغیر، از وقایع قبلی و داده های آماری آنها استفاده می شود. در این مقاله، نرخ خطای متغیر در شبکه های توزیع فشار متوسط هوایی در اثر برخور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم 1389

مدل خطی و طرح های کاوش را سریواستاوا (1975) معرفی کرد. نظر به اصل تُنک بودن، تعداد اثرات تاثیرگذار و فعال یک سیستم اندک هستند. با استفاده از طرح های کاوش با تعداد کمی اجرا می توان تعدادی اثر متقابل فعال را کاوش و آنها را همراه با میانگین عمومی و اثرات اصلی برآورد کرد. همچنین سریواستاوا, در حالت مدل بدون اغتشاش, یک شرط لازم و کافی برای طرحی که قادر به حل مساله کاوش باشد، ارائه کرد. بعد از نتایج ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

با گسترش استفاده از شبکه های حسگر در کاربرد های مختلف، مشکلات امنیتی به عنوان عاملی کلیدی نمایان شده اند. حمله لانه کرمی به عنوان یکی از تهدیدات امنیتی، توانایی مختل نمودن و از کار انداختن عملکرد شبکه را دارا می باشد به این دلیل که صرفا استفاده از رمزنگاری و محرمانه نمودن داده ها نمیتواند از این نوع حمله جلوگیری نماید. در این رساله روشی توزیع شده جهت جلوگیری از سه نوع حمله لانه کرمی در شبکه ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

یافتن الگوهای تکرارشونده در محاسبات زیست شناسی از اهمیت ویژه ای برخوردار است. یکی از مسائل مطرح در این زمینه مسئله رشته مرکزی تعمیم یافته می باشد که برای حل آن از الگوریتم های bpriori استفاده می گردد. اید? این الگوریتم ها بر پای? الگوریتم apriori به منظور حل کاوش دسته اشیاء تکرار شونده در حوز? داده کاوی است. دو مسئله رشته مرکزی تعمیم یافته و کاوش دسته اشیاء تکرار شونده از جهت طرح کاوش الگوهای ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید