نتایج جستجو برای: حمله کاوش شبکه

تعداد نتایج: 40802  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده علوم پایه 1393

در این پایان نامه با در نظر گرفتن طرح های عاملی سه سطحی، به معرفی و ساختن طرح های کاوش می پردازیم. برای ارائه این طرح ها، مدل خطی کاوش را در نظر گرفته و فرض می کنیم این مدل شامل دو دسته پارامتر باشد. دسته ی اول شامل اثراتی است که همگی معنی دار هستند و باید برآورد شوند و دسته ی دوم شامل اثراتی است که تعداد اندکی از آنها غیر صفر ولی ناشناخته هستند. ابتدا فرض می کنیم دسته ی اول شامل میانگین کل و ه...

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

ژورنال: :مطالعات ملی کتابداری و سازماندهی اطلاعات 0
رضا رجبعلی بگلو استادیار پژوهشگاه علوم و فناوری اطلاعات ایران (ایرانداک) رحمت الله فتاحی استاد گروه علم اطلاعات و دانش شناسی، دانشگاه فردوسی مشهد مهری پریرخ استاد گروه علم اطلاعات و دانش شناسی، دانشگاه فردوسی مشهد

هدف: هر یک از بررسی تبیین تأثیرپذیری مدل های ذهنی کاربران نرم افزارهای کتابخانه های دیجیتال از تجربه های استفاده از سایر نظام های اطلاعاتی (پایگاه های اطلاعاتی، فهرست های رایانه اینرم افزارهای کتابخانه ای، موتورهای کاوش، شبکه های اجتماعی، و وب سایت ها). روش/ رویکرد پژوهش: این پژوهش کاربردی با استفاده از رویکرد کیفی و مصاحبه نیمه ساختاریافته و برپایه نظریه وسیله- هدف انجام شد. جامعه پژوهش شامل د...

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2008
فریده افنانی

ژورنال: :مکانیک سازه ها و شاره ها 2015
الناز شایان عبدالرحمان دادوند ایرج میرزایی

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

شبکه بین خودرویی امروزه به عنوان طرحی جامع و نوین مطرح شده است که هدف آن، برقراری ایمنی در جاده، مدیریت ترافیک و فراهم سازی کاربردهای رفاهی برای رانندگان و مسافران در جاده است. ارتباطات خودروها در این شبکه به دو صورت خودرو به خودرو و خودرو به زیرساخت (واحدهای کنار جاده) می باشد. در این ارتباطات، پیامهای مختلفی حاوی رخدادهای مهم هشدار دهنده در مورد وضعیت جاده و خودروها، اطلاعات ترافیکی، اطلاعا...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
رستم مظفری rostam mozafari

به علت سرعت بسیار زیاد در افزایش منابع وب و بسامد بالای تغییرات، نگهداری یک نمایه روزآمد برای مقاصد جستجوگری (موتورهای کاوش) به یک چالش تبدیل می شود. روش های سنتی خزنده ها، دیگر این قابلیت را ندارند که با روزآمد شدن و رشد دائمی وب، همگام شوند. با درک این مسئله، در این مقاله ما یک روش جایگزین، یعنی روش خزنده توزیع شده با استفاده از عامل های سیار[2] را پیشنهاد می کنیم. هدف ما ارائه یک شیوه خزش مق...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید