نتایج جستجو برای: گراف نوعی حملات

تعداد نتایج: 19043  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی 1393

افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق و کامپیوتر 1391

امروزه با گسترش تکنولوژی بی سیم و نیاز به برقراری امنیت استفاده از رمزنگاری امری اجتناب ناپذیر می نماید. گروه های تحقیقاتی زیادی تلاش می کنند که سیستم های رمزنگاری ایمن طراحی کنند. اما یک پیاده سازی بد می تواند تمامی این تلاش ها را بیهوده سازد. به همین دلیل در کنار طراحی و تحلیل امنیت سیستم های رمزنگاری، بحث پیاده سازی آن ها در دستور کار گروه های تحقیقاتی قرار می گیرد. در پیاده سازی دو موضوع م...

ژورنال: :نشریه پژوهش های مهندسی صنایع در سیستم های تولید 2015
وحید خداکرمی وحید حاجی پور محمدرضا حسنی

مسأله بیشینه جریان شبکه به دنبال یافتن بیشترین جریانی است که در شبکه می تواند از رئوس منبع به رئوس چاه منتقل شود. هدف از این تحقیق بهبود و ساده سازی گراف اولیه است که به عنوان گراف پایه برای حل به الگوریتم های بیشینه جریان شبکه داده می شود. در این صورت زمان حل مسأله کاهش می یابد. بسیاری از الگوریتم­های بیشینه جریان با تکیه بر مفهوم سطح در گراف، بیشینه جریان را با پیدا کردن مسیر و ارسال آن به دس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1389

در این پایان نامه با استفاده از روش های احتمالاتی درجه یک رأس بدست می آید.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

اندیس های توپولوژیکی عموما بر مبنای مفهوم فاصله در گراف تعریف می شوند. قدیمی ترین اندیس توپولوژیکی در سال 1947 توسط یک شیمیدان به نام هارولد وینر برای تعیین خاصیت های نوعی از آلکان ها تعریف شد. او توانست یک رابطه خطی بین این اندیس و نقطه جوش آلکان ها بدست آورد، تعریف دقیق این اندیس برای یک گراف دلخواه بر مبنای نظریه گراف در سال 1971 توسط هوسویا معرفی شد. در فصل اول این پایان نامه پیشنه تاریخی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - پژوهشکده برق و کامپیوتر 1394

مساله ی رنگ آمیزی گراف یکی از مسائل بهینه سازی است که الگوریتم های زیادی درباره ی آن ارائه شده است. این مساله چه از لحاظ تئوری و چه از لحاظ الگوریتمی بسیار مورد بررسی قرار گرفته است. از انواع مختلف الگوریتم ها برای رنگ آمیزی گراف می توان به الگوریتم های دقیق، یافتاری، متایافتاری و ... اشاره نمود. در حقیقت می توان گفت با ارائه ی هر رده از الگوریتم ها، رنگ آمیزی گراف به نوعی توسط آن مورد بررسی قر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

دنیای امروز شبکه های کامپیوتری و جامع ترین شبکه دنیا یعنی اینترنت،خدمت وب را به عنوان محبوبترین خدمت عرضه می نماید ،این خدمت همواره مورد هجوم انواع حملات وب است. دیواره آتش یکی از ابزارهای متداول امنیتی است که نقش حیاتی برای محافظت از شبکه ها و خدمات دهندگان وب بر عهده دارد. ضمن اینکه یکی از بهترین و راحتترین روشهای ممکن برای تامین امنیت شبکه ها و خدمت دهنده ها و حتی خدمت گیرندگان می باشد.با وج...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده برق و کامپیوتر 1394

محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...

گراف تسلط کلمات دودویی، گرافی است جهت‌دار با مجموعه رئوس تمام کلمات دودویی به طول n که با نماد (Γ_n ) ⃗ نشان داده می‌شود، برای هر رأس دلخواه w=w_1 w_2⋯w_n از آن قرار می‌دهیم B_1 (w)={1≤i≤n|w_i=1} و دو رأس v و w را با پیکان جهت‌دار v→w به هم وصل می‌کنیم هرگاه داشته باشیم B_1 (w)⊆B_1 (v). در این مقاله، به مطالعه و محاسبه برخی پارامترهای این گراف می‌پردازیم؛ به عنوان مثال، پس از محاسبه فاصله هر دو ...

ژورنال: :بهداشت و ایمنی کار 0
زهره قربعلی z. qorbali dep of hse management. islamic azad university science and research branchدانشکده محیط زیست و انرژی, دانشگاه آزاد اسلامی واحد علو م وتحقیقات تهران پروین نصیری p. nasiri department of occupational health engineering, school of public health, tehran university of medical sciencesگروه مهندسی بهداشت حرفه ای، دانشکده بهداشت حرفه ای، دانشگاه علوم پزشکی تهران علی بقایی a. baqaei dep of chemical engineering shahidbahonar university of kermanگروه مهندسی شیمی دانشگاه شهید با هنر کرمان سید محمد رضا میری لواسانی s. m. r. mirilavasani dep of hse management. islamic azad university science and researchگروه مدیریت hse ،دانشکده محیط زیست و انرژی دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

مقدمه: به دلیل وجود عوامل خطر فراوان و ریسک زیاد در مراکز صنعتی فرآیندی، از چندین لایه حفاظتی جهت کاهش خطر و ریسک استفاده می شود. تعیین سطوح یکپارچگی ایمنی برای سیستم های امنیتی مجهز به ابزار دقیق کمک می کند تا از ایمنی کلی فرآیند اطمینان حاصل شود. یکی از روش های تعیین سطح یکپارچگی ایمنی، ریسک گراف است. روش ریسک گراف علی رغم سادگی آن روشی کیفی و وابسته به نظرات شخصی متخصصان است. .روش کار: در ای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید