نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
دادهکاوی مجموعه اقلام پرسود در پایگاه داده تراکنشی، منجر به شناسایی مجموعه اقلام با بالاترین سودمندی میشود. گرچه در سال های اخیر الگوریتمهای بسیاری برای این نمونه کار پیشنهاد شده است، اما این الگوریتمها، اکثراً، کارائی خود را صرف تولید مجموعه اقلام کاندید برای تولید مجموعه اقلام پرسود مینمایند. چنانچه پایگاه داده دارای تعداد تراکنشهای بسیار زیاد و یا دارای مجموعه اقلام پرسود خیلی طولانی با...
هدف از این پژوهش, بررسی راهبردهای کاوش استفاده کنندگان نهایی و متخصصان کاوش در جستجو از پایگاه اطلاعاتی مدلاین و تعیین ضریب دقت و بازیافت و زمان کاوش آنهاست. موضوع هایی که توسط 32 دانشجوی رشته های علوم پزشکی از پایگاه اطلاعاتی مدلاین کاوش شده بود, مجداً توسط 5 متخصص کاوش جستجو گردید و راهبردهای کاوش دو گروه بررسی شد. متخصصان کاوش در 50/87 درصد جستجوهای خود از اصطلاحنامه استفاده کرده بودند؛ در حا...
شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...
پروتکل های مسیریابی امنیتی موجود در شبکه های اقتضایی نمی توانند ناشناسی ، پیوند ناپذیری و مشاهده ناپذیری را به طور کامل در اختیار کاربران قرار بدهند. ازاین رو در این پایان نامه، پروتکلی را برای فراهم کردن این امکانات و همچنین حل مشکل آنالیز ترافیک طراحی کرده ایم. در این پروتکل از گره های مخلوط برای مقابله با آنالیز ترافیک استفاده می کنیم. ابتدا با به کارگیری طرح امضای گروه، گره های موجود در شبک...
رادیو شناختگر به عنوان راه حلی مفید برای مقابله با مسئله ی کمبود طیف فرکانسی در شبکه های بی سیم ارائه شده است. در این فناوری جدید، دستیابی پویا به طیف میسر می شود که خود باعث ایجاد تهدیدهای امنیتی جدیدی خواهد شد. هجوم با تقلید از کاربر اولیه (puea) به عنوان یکی از حملات رایج، می تواند حسگری طیف را به خطر بیندازد. کاربران مخرب در این حمله، با ارسال سیگنال هایی مشابه سیگنال کاربر اولیه، کاربران ر...
تأمین امنیت انرژی در شرایط بحرانی از جمله حیاتیترین مباحث پدافند غیرعامل است. در شرایط بحرانی ممکن است شبکه برق در اثر وقوع حمله، با کمبود توان مواجه شود. یکی از راههای مقابله با کمبود توان در این شرایط تزریق توان ذخیره میباشد. میزان توان ذخیره آماده شبکه میبایست باتوجه به شرایط موجود، بهصورت بهینه تعیین گردد. در این تحقیق روشی نوین برای تعیین انرژی تأمین نشده شبکه بر اساس پخش بار بهینه ار...
چکیده: یکی از مسائل مهم در پردازش سیگنال های eeg، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه بندی سیگنال های مغزی حاوی حمله صرع از سیگنال های بدون حمله بر اساس ادغام ویژگی های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی های مستخرج از تبدیل هارتلی تعریف می ش...
یکی از بخش های اصلی حلقه کنترل راکت های کاوشی که مسیرشان نسبت به مسیر شبیه سازی در هر لحظه به کمک تغییر در زوایای پنل های کانارد کنترل می شود، محاسبه سریع ضرایب آیرودینامیکی و مشتقات پایداری در مودهای آیرودینامیکی مختلف راکت کاوش است که به دلیل تغییر زاویه پنل های کانارد و پارامترهای پروازی و محیطی ایجاد می شوند. در این مقاله سعی شده است با استفاده از روش طراحی آزمایش رویه پاسخ که از اسلوب آمار...
در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید