نتایج جستجو برای: حمله کاوش شبکه
تعداد نتایج: 40802 فیلتر نتایج به سال:
در این پایان نامه با در نظر گرفتن طرح های عاملی سه سطحی، به معرفی و ساختن طرح های کاوش می پردازیم. برای ارائه این طرح ها، مدل خطی کاوش را در نظر گرفته و فرض می کنیم این مدل شامل دو دسته پارامتر باشد. دسته ی اول شامل اثراتی است که همگی معنی دار هستند و باید برآورد شوند و دسته ی دوم شامل اثراتی است که تعداد اندکی از آنها غیر صفر ولی ناشناخته هستند. ابتدا فرض می کنیم دسته ی اول شامل میانگین کل و ه...
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتک...
هدف: هر یک از بررسی تبیین تأثیرپذیری مدل های ذهنی کاربران نرم افزارهای کتابخانه های دیجیتال از تجربه های استفاده از سایر نظام های اطلاعاتی (پایگاه های اطلاعاتی، فهرست های رایانه اینرم افزارهای کتابخانه ای، موتورهای کاوش، شبکه های اجتماعی، و وب سایت ها). روش/ رویکرد پژوهش: این پژوهش کاربردی با استفاده از رویکرد کیفی و مصاحبه نیمه ساختاریافته و برپایه نظریه وسیله- هدف انجام شد. جامعه پژوهش شامل د...
در سالهای اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریانهای پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیتآمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود میشود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...
در سالهای اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریانهای پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیتآمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود میشود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...
شبکه بین خودرویی امروزه به عنوان طرحی جامع و نوین مطرح شده است که هدف آن، برقراری ایمنی در جاده، مدیریت ترافیک و فراهم سازی کاربردهای رفاهی برای رانندگان و مسافران در جاده است. ارتباطات خودروها در این شبکه به دو صورت خودرو به خودرو و خودرو به زیرساخت (واحدهای کنار جاده) می باشد. در این ارتباطات، پیامهای مختلفی حاوی رخدادهای مهم هشدار دهنده در مورد وضعیت جاده و خودروها، اطلاعات ترافیکی، اطلاعا...
در حملههای SYN-flooding، مهاجم با ایجاد ترافیک بیاستفاده، حجم زیادی از منابع سرویسدهنده و پهنای باند شبکه را مصرف کرده و یا سرویسدهنده را به نوعی درگیر رسیدگی به این تقاضاهای بیمورد میکند. برای پیریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده میکنند، جایی که الگوریتم دستتکانی سهمرحلهای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صفبند...
در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...
به علت سرعت بسیار زیاد در افزایش منابع وب و بسامد بالای تغییرات، نگهداری یک نمایه روزآمد برای مقاصد جستجوگری (موتورهای کاوش) به یک چالش تبدیل می شود. روش های سنتی خزنده ها، دیگر این قابلیت را ندارند که با روزآمد شدن و رشد دائمی وب، همگام شوند. با درک این مسئله، در این مقاله ما یک روش جایگزین، یعنی روش خزنده توزیع شده با استفاده از عامل های سیار[2] را پیشنهاد می کنیم. هدف ما ارائه یک شیوه خزش مق...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید