نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و الکترونیک 1391

داده­کاوی مجموعه اقلام پرسود در پایگاه داده تراکنشی، منجر به شناسایی مجموعه اقلام با بالاترین سودمندی می­شود. گرچه در سال های اخیر الگوریتم­های بسیاری برای این نمونه کار پیشنهاد شده است، اما این الگوریتم­ها، اکثراً، کارائی خود را صرف تولید مجموعه اقلام کاندید برای تولید مجموعه اقلام پرسود می­نمایند. چنانچه پایگاه داده دارای تعداد تراکنش­های بسیار زیاد و یا دارای مجموعه اقلام پرسود خیلی طولانی با...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
نجلا حریری دانشجوی دکتری کتابداری و اطلاع‎رسانی

هدف از این پژوهش, بررسی راهبردهای کاوش استفاده کنندگان نهایی و متخصصان کاوش در جستجو از پایگاه اطلاعاتی مدلاین و تعیین ضریب دقت و بازیافت و زمان کاوش آنهاست. موضوع هایی که توسط 32 دانشجوی رشته های علوم پزشکی از پایگاه اطلاعاتی مدلاین کاوش شده بود, مجداً توسط 5 متخصص کاوش جستجو گردید و راهبردهای کاوش دو گروه بررسی شد. متخصصان کاوش در 50/87 درصد جستجوهای خود از اصطلاحنامه استفاده کرده بودند؛ در حا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1393

شبکه های حسگر بی سیم، کم هزینه، همه کاره و به راحتی و به سرعت قابل استقرار هستند. این ویژگی های شبکه حسگر بی سیم آن را به یک تکنولوژی در حال ظهوری تبدیل کرده که دارای نوآوری مستمر است. به دلیل نیاز به همکاری میان گره ها برای رله بسته، این شبکه ها ، به حملات در همه لایه های شبکه بسیار آسیب پذیر هستند. یکی از حملات شدید شبکه، حمله کرم چاله است. تشخیص حمله کرم چاله دشوار است، زیرا به راحتی می توان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق 1393

پروتکل های مسیریابی امنیتی موجود در شبکه های اقتضایی نمی توانند ناشناسی ، پیوند ناپذیری و مشاهده ناپذیری را به طور کامل در اختیار کاربران قرار بدهند. ازاین رو در این پایان نامه، پروتکلی را برای فراهم کردن این امکانات و همچنین حل مشکل آنالیز ترافیک طراحی کرده ایم. در این پروتکل از گره های مخلوط برای مقابله با آنالیز ترافیک استفاده می کنیم. ابتدا با به کارگیری طرح امضای گروه، گره های موجود در شبک...

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2009
منصوره صراطی شیرازی

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده علوم ریاضی و مهندسی کامپیوتر 1392

رادیو شناختگر به عنوان راه حلی مفید برای مقابله با مسئله ی کمبود طیف فرکانسی در شبکه های بی سیم ارائه شده است. در این فناوری جدید، دستیابی پویا به طیف میسر می شود که خود باعث ایجاد تهدیدهای امنیتی جدیدی خواهد شد. هجوم با تقلید از کاربر اولیه (puea) به عنوان یکی از حملات رایج، می تواند حسگری طیف را به خطر بیندازد. کاربران مخرب در این حمله، با ارسال سیگنال هایی مشابه سیگنال کاربر اولیه، کاربران ر...

تأمین امنیت انرژی در شرایط بحرانی از جمله حیاتی‌ترین مباحث پدافند غیرعامل است. در شرایط بحرانی ممکن است شبکه برق در اثر وقوع حمله، با کمبود توان مواجه شود. یکی از راه‌های مقابله با کمبود توان در این شرایط تزریق توان ذخیره می‌باشد. میزان توان ذخیره آماده شبکه می‌بایست باتوجه به شرایط موجود، به‌صورت بهینه تعیین گردد. در این تحقیق روشی نوین برای تعیین انرژی تأمین نشده شبکه بر اساس پخش بار بهینه ار...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2015
مرتضی به نام حسین پورقاسم

چکیده: یکی از مسائل مهم در پردازش سیگنال های eeg، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه بندی سیگنال های مغزی حاوی حمله صرع از سیگنال های بدون حمله بر اساس ادغام ویژگی های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی های مستخرج از تبدیل هارتلی تعریف می ش...

ژورنال: :علوم و فناوری فضایی 0
سعیده یعقوب نژاد پژوهشگاه هوافضا، وزارت علوم، تحقیقات و فناوری سید حامد هاشمی مهنه پژوهشگاه هوافضا، وزارت علوم، تحقیقات و فناوری

یکی از بخش های اصلی حلقه کنترل راکت های کاوشی که مسیرشان نسبت به مسیر شبیه سازی در هر لحظه به کمک تغییر در زوایای پنل های کانارد کنترل می شود، محاسبه سریع ضرایب آیرودینامیکی و مشتقات پایداری در مودهای آیرودینامیکی مختلف راکت کاوش است که به دلیل تغییر زاویه پنل های کانارد و پارامترهای پروازی و محیطی ایجاد می شوند. در این مقاله سعی شده است با استفاده از روش طراحی آزمایش رویه پاسخ که از اسلوب آمار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی برق و کامپیوتر 1391

در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید