نتایج جستجو برای: پروتکل کشف سرویس

تعداد نتایج: 17229  

ژورنال: :مهندسی نقشه برداری و اطلاعات مکانی 0
رویا شورونی r. shourouni tehranتهران، تقاطع ولیعصر و میرداماد محمد رضا ملک m. r. malek

ظهور شبکه ­های اجتماعی مکان­مبنا باعث تحولی عظیم در عرصه­ی فناوری اطلاعات مکانی شده است. این شبکه­ ها به واسطه ی اخذ و به روزرسانی داده های مکانی از سراسر دنیا، فرصت بی سابقه ای را برای ارائه سرویس های ﻣﺘﻨﻮع مکان مبنا از طریق تجهیزات همراه فراهم می­کند. یکی از مهم­ترین و کاربردی ترین سرویس های مکان مبنا، سرویس های راهیابی هستند. راهیابی یکی از مسائل رایج و برای هدایت پیوسته کاربر بدون حس گم­شدگ...

ژورنال: :پژوهش های نوین در تصمیم گیری 0
محمد کریمی دانشجوی دکتری مدیریت صنعتی،دانشکده مدیریت و اقتصاد، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران محمدعلی افشار کاظمی دانشیار گروه مدیریت صنعتی، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران

پایانه های خودپرداز به عنوان اولین و پر تقاضاترین کانال های بانکداری الکترونیک در صورت عدم سرویس دهی به عنوان تهدید برای بانکها قلمداد می گردد. از سوی دیگر داده های مربوط به تعمیرات و نگهداری خودپردازها به طور چشمگیر گسترده شده است.در این راستا داده کاوی برای افزایش مشهود نرخ تبدیل داده ها به اطلاعات و کشف دانش به منظور جلوگیری از توقف دستگاه خواهد بود. هدف از مقاله حاضر ارائه معماری دسته بندی ...

ژورنال: :مطالعات مدیریت فناوری اطلاعات 2010
جمشید صالحی صدقیانی سمانه سرورنژاد رضا ابراهیمی آتانی مریم اخوان خرازیان موسی رضوانی چمن زمین

نظام پرداخت از طریق موبایل امکانی است که در بسیاری از کشورها فراهم گردیده است این نوع پرداخت به دلیل راحتی استفاده، دست یابی همگانی و سریع به  گوشی های تلفن همراه و استفاده دائمی افراداز آنها  مورد توجه می باشد. ولی متاسفانه بر اساس بررسی های به عمل آمده استقبال از این سرویس آنطور که پیش بینی می شد، موفق نبوده است. در تحقیق حاضر علل مقاومت افراد در برابر پذیرش این نوع امکانبه خصوصیات فردی شامل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم، توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون را به وجود آورده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی، پردازش اطلاعات و ارسال آن ها را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های حسگر بی سیم شده اند. یک شبکه حسگر متشکل از تعداد...

ژورنال: :دانش شناسی 0
شهلا سجادی دانشجوی کارشناسی ارشد علم اطلاعات و دانش شناسی، دانشگاه آزاد اسلامی واحد مظفر چشمه سهرابی دکترای علوم اطلاعات و ارتباطات، استادیار گروه علم اطلاعات و دانش شناسی دانشگاه اصفهان

هدف: هدف از انجام این پژوهش ارزیابی ساختاری سیستم های جست وجوی یک پارچه به منظور کمک در ایجاد و طراحی سیستم جست وجوی یک پارچه ملی است. روش پژوهش: پژوهش حاضر پیمایشی – تحلیلی، از نظر نوع کاربردی، و به روش ارزیابانه انجام شده است. جامعه آماری مورد بررسی در این پژوهش سیستم های جست وجوی یک پارچه است که بر اساس روش نمونه گیری در دسترس دو سیستم جست وجوی یک پارچه ابسکو و سامون دیسکاوری سرویس انتخاب شد...

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

پروتکل های امنیتی روی لایه tcp/ip قرار دارند . هر پروتکل امنیتی خود از اجزاء مختلفی تشکیل شده است که پروتکل دستداد یکی از آنها میباشد. .موضوع پایان نامه،ارزیابی صحت ادعای پروتکلهای دستداد در رسیدن به اهداف امنیتی است. عمل ارزیابی نیز، به کمک یک روش فرمال به نام روش استقرائی، انجام میگیرد. چند پروتکل امنیتی مطرح اینترنتی که قبلا" با روش فوق مورد ارزیابی قرار گرفته اند و ضعف های آنها آشکارشده اند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1393

امروزه از مهمترین تهدیدات در فضای اینترنت و شبکه botnet ها می باشند. botnet شبکه ای از کامپیوترهای آلوده متصل به اینترنت است که تحت کنترل سرورهای c&c قرار دارند و برای حملاتی همچون dos و spam و برخی از سایر حملات دیگر مورد استفاده قرار می گیرند. در botnet ها هر bot به رایانه هایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. botnet ها با شناسایی سیستم های آسیب پذیر دیگر موجود ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

چکیده در سال های اخیر محاسبات ابری رشد چشمگیری یافته است بطوریکه در اکثر تحقیقات و آزمایش های علمی مورد استفاده قرار گرفته است. محاسبات ابری مجموعه ای از برنامه ها و سرویس هاست که در یک شبکه توزیع شده اجرا می شوند و از طریق منابع مجازی به منابع فیزیکی اصلی دسترسی دارند و همچنین از پروتکل های رایج اینترنت و استانداردهای شبکه استفاده می کنند. محاسبات ابری ساختاری شبیه یک توده ابر دارد که بواسطه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1392

چکیده: iptv تکنولوژی است که محتویات چندرسانه¬ای را بر روی شبکه با استفاده از پروتکل شبکه¬سازی ip ارائه می¬دهد و دارای سرویسهایی مانند ویدئوی درخواستی، سرویس پخش زنده تلویزیونی، سرویس تلویزیونی با تاخیر زمانی و بازیهای بر خط می¬باشد. هدف این پایان¬نامه ارائه روشی برای طراحی سیستم و شبکه iptv برای یک شهرک فرضی می¬باشد. در این تحقیق ابتدا شبکه¬های مختلف iptv از جهت معماری، توپولوژی و مشخصات فنی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید