نتایج جستجو برای: نرخ حمله

تعداد نتایج: 25132  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

احمد طباطبائی‌فر علی اسحاق‌بیگی علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک‌ورز بداخل خاک می‌باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می‌رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

در این پژوهش، اثرات فرکانس و دامنه بی‌بعد جریان پالسی بر نرخ انتقال حرارت اطراف سیلندر بیضوی با نسبت بیضویت 0.6 و 0.2=e تحت زوایای مختلف ˚90و ˚60، ˚30، ˚0= θ و همچنین برای نسبت بیضویت1=e (سیلندر دایروی) بررسی شده است. بدین منظور، ابتدا جریان اطراف سیلندر با نسبت بیضویت1=e تحت جریان پالسی و غیرپالسی حل شده و در ادامه با نتایج حاصل از سیلندر بیضوی تحت زوایای حمله و نسبت بیضویت مختلف مقایسه شده اس...

ترکیب گونه‌های زنبورهای پارازیتویید تخم سن گندم بستگی به بوم و منطقه مورد مطالعه دارد، اما اغلب در یک محدوده‌ی زمانی و مکانی مشخص، یک یا تعداد کمی از گونه‌ها، فراوان‌تر هستند. به منظور بررسی و مقایسه پارامترهای جدول زیستی زنبورهای پارازیتوئید تخم سن گندم، تخم های پارازیته آفت در طول دوره‌ی تخم‌ریزی سن گندم از مزارع غلات استان قزوین جمع آوری شده و به آزمایشگاه بخش تحقیقات سن گندم منتقل گردید. در...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده کامپیوتر و فناوری اطلاعات 1393

شبکه حسگر بی سیم از صدها ویاهزاران قطعه کوچک بنام گره تشکیل شده است که با یکدیگر در ارتباط اند و باهم کار می کنند تا وظیفه یا وظایف خاصی را انجام دهند. به دلیل ویژگی¬های خاص شبکه¬های حسگر بی سیم نظیر تعداد زیاد گره و انرژی محدود، نیاز به استفاده از روش های یگانه¬ای برای این شبکه در مقابله با حملات داریم. حملات متعددی در شبکه¬های حسگر بی سیم وجود دارند که باعث از بین رفتن امینت شبکه می¬شوند. یکی...

هدف این مقاله شناسایی حباب‌های سفته‌بازی عقلایی و شاخص‌های هشداردهی زود هنگامی است که در بازه زمانی متلاطم اسفند 1389 تا شهریور 1397 در نرخ غیررسمی ارز دلار به ریال نقشی موثر داشته‌اند. انحراف نرخ ارز از مقادیر بنیادین که با عنوان حباب شناخته می‌شود، ممکن است در نتیجه حمله سفته‌بازی به ارزش ارز کشور به وقوع پیوندد که در صورت عدم دفاع مقامات از ارزش پول، منجر به بحران ارزی شود. از این رو،‌تشخیص ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی 1390

یکی از حمله های رایج در شبکه های کامپیوتری، حمله های رد سرویس توزیع شده می باشد. امروزه با گسترش روش های مقابله با حمله ddos لایه شبکه، مهاجمین به حمله های لایه کاربرد روی آورده-اند. حمله ddos در درخواست های http، نمونه ای از حمله ی لایه کاربرد است. با توجه به اینکه در لایه کاربرد حجم بیشتری از اطلاعات مورد پردازش قرار می گیرد، بررسی آن زمان بر و همراه با سربار زیادی می باشد و تمایز آن از ترافی...

بررسی و تعیین پارامترهای رفتاری و نوع واکنش تابعی یک شکارگر در انتخاب آن برای برنامه­ های کنترل بیولوژیک آفات دارای اهمیت است. در صورت کاربرد هم‌زمان شکارگر با یک بیمارگر حشرات، ممکن است واکنش­ های رفتاری آن دستخوش تغییرات شود. در این پژوهش، واکنش تابعی سن شکارگر (Orius niger (Hem.: Anthocoridae روی افراد ماده بالغ کنه تارتن دولکه­ ای (Tetranychus urticae (Acari: Tetranychidae سالم (بدون پاشش ق...

در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیم‌های صوتی گوناگون، به‌روش عددی بررسی شده ‌است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقه‌بندی می‌شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته‌شده در مطالعات پیشین م...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید