نتایج جستجو برای: نظارت بر ترافیک شبکه

تعداد نتایج: 532254  

Journal: : 2022

ارتقای بازدارندگی دفاعی مستلزم تولید گسترده و متنوع محصولات تجهیزات نظامی است که نیازمند به‌کارگیری ظرفیت‌ها قابلیت‌های وسیع صنعتی است. ازآنجاکه تصدی تملک همه این قابلیت‌ها منطقی اقتصادی نیست، بخشی از فعالیت‌های تولیدی در صنایع دفاعی، برون‌سپاری می­‌شود به ایجاد شبکه بزرگی تأمین‌کنندگان منجر شده گستردگی شبکه، تعاملات همکارانه بهبود عملکرد زنجیره تأمین را یک چالش جدی برای مدیران تبدیل کرده سازما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1390

یک شبکه حسگر بی سیم از تعداد زیادی گره حسگر تشکیل شده که بصورت متراکم در محیط پخش شده اند و برای اندازه گیری گروهی برخی از کمیت های فیزیکی یا شرایط محیطی بکار می روند. شبکه های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ توسعه پیدا کردند اما امروزه در صنعت و بسیاری از مقاصد غیر نظامی نیز استفاده می شوند. در حالیکه حضور شبکه های حسگر بی سیم در زمینه های نظامی و عمرانی افزا...

Journal: : 2022

فرزند‌پروری پس از طلاق یکی تکالیف حساس پیش روی والدین مُطلقه، و عوامل مؤثر در سلامت روانی فرزندان به شمار می‌آید. هدف این مطالعه کشف تبیین تجارب زیسته‌ هم‌والدگری است. روش کیفی با استفاده پدیدارشناسی توصیفی انجام شد. جامعه پژوهش شامل کلیه‌ والدینی بود که تجربه‌ فرزندپروری را داشته‌اند. برای تعیین حجم نمونه معیار اشباع داده شد نمونه‌گیری هدفمند تعداد 12 نفر (زن، مرد) انتخاب شدند مورد مصاحبه‌ نیمه...

Journal: : 2022

پیوند اعضا از ارکان مهم سیستم‌‌های سلامت است و به درمان بسیاری بیماری‌‌های صعب‌العلاج کمک شایانی کرده است. روزانه 7 تا 10 نفر بیماران نیازمند در ایران علت نرسیدن به‌موقع عضو پیوندی دنیا می‌­روند. با توجه بحرانی­‌بودن زنجیره برای سلامتی انسان، مدیریت برنامه‌ریزی این اهمیت فراوانی برخوردار انتقال بیمار یک بیمارستان محل تأثیر ثانیه‌‌ها بر کیفیت مورد­انتقال موفقیت پیوند، بسیار حائز پژوهش، مدلی ریاض...

Journal: : 2022

با توجه به عدم­‌قطعیت‌های حاکم بر پروژه‌های عمرانی و تفاوت بارز آن‌ها صنایع خدماتی تولیدی از منظر محدوده زمان‌بندی کار، عوامل محیطی چالش‌های اجرایی، پیمانکاران کارفرمایان همواره اختلافات دعاوی قراردادی مواجه هستند. در چنین شرایطی، پژوهشی موضوع ضروری است. هدف این پژوهش، شناسایی مرتبط فرآیندهای طرح ادعا رویه مواجهه چالش‌ها راستا، لوایح ادعایی ارزیابی شدند. روش پژوهش به‌صورت کمّی ـ کیفی مشتمل بررسی...

Journal: : 2022

نخستین گام در راستای تحلیل و ارزیابی ریسک‌های زنجیره تأمین شناسایی این ریسک‌ها است. روش‌های مرسوم بر اساس فیلترهای دستی یا خودکار داده‌­محور ارائه شده فیلتر به‌­دلیل محدودیت‌های نمونه‌گیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، داده‌های ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیل‌­گر ماشین حجم وسیعی حوزه مواد غذایی با است...

Journal: : 2021

اثرات ویرانگر بلایای طبیعی، اهمیت لجستیک و برنامه‌ریزی منابع انسانی را در مراحل قبل بعد از بحران نشان می‌دهد. هنگام بروز به ‌منظور امدادرسانی سریع، شبکه سلسله ‌مراتبی سلامت که شامل درمانگاه‌ها بیمارستان‌ها است، فعال می‌شود. این پژوهش با استفاده مدل ریاضی مختلط عدد صحیح درنظرگرفتن موقعیت فعلی درمانگاه‌ها، مکان‌های بهینه‌ای عنوان «مراکز درمان موقت» تعیین نحوه تخصیص بهینه مصدومان ناحیه‌های شهری مر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1392

با توجه به توسعه شبکه های حسگر بی سیم، ایجاد ارتباطی ساده و موثر با توان مصرفی و هزینه کم بین گره‏ های حسگر یک مسئله مهم است. استاندارد ieee 802.15.4 برای شبکه های شخصی بی سیم با نرخ بیت کم طراحی شده است. در بسیاری از کاربردهایی که از این استاندارد استفاده می کنند، از باتری به عنوان منبع انرژی استفاده می شود. بنابراین به منظور افزایش طول عمر شبکه باید مصرف انرژی را به دقت مدیریت کرد. استاندارد ...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
سیدمحمد طباطبائی پارسا sayed mohamamd tabatabaei parsa mashhad, iranایران - مشهد-دانشگاه بین المللی امام رضا (ع) حسن شاکری hassan shakeri mashhad, iranایران - مشهد-دانشگاه آزاد اسلامی واحد مشهد-گروه مهندسی کامپیوتر

شبکه های حسگر بی سیم راه حل ایده آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره های حسگر دارای محدودیت هایی هم به لحاظ حافظه و هم قابلیت های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه ها به شمار می آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره های شبکه را گمراه می کند. این حمله می تواند پروتک...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید