نتایج جستجو برای: حمله سیبل شبکه

تعداد نتایج: 38576  

ژورنال: مهندسی هوانوردی 2013
حیدری, علی, ملک جعفریان, مجید, پسندیده فرد, محمود,

در این مقاله، تاثیر پارامتر های موثر بر روی ضرایب آیرودینامیکی ایرفویل نوسانی پیچشی، از جمله زاویه حمله متوسط، دامنه نوسان، فرکانس کاهش یافته و محور پیچش بررسی می شود. روش استفاده شده در تحلیل جریان در کار حاضر، اصطلاحا دینامیک سیالات محاسباتی شبکه درشت(CGCFD)  نامیده می شود که در آن معادلات اویلر با شبکه درشت نزدیک سطح و استفاده از شرایط مرزی لزج (بدون لغزش) به همراه روش تسخیر گردابه سطحی تراک...

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
محمود دی پیر mahmood deypir tehran, iranتهران، انتهای خ 20 متری شمشیری، دانشگاه هوایی شهید ستاری مژگان قصابی mozhgan ghasabi تهران، دانشگاه آزاد علوم و تحقیقات

در سال های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا،...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر mohammad hossein ranjbar [email protected] ابوالفضل پیرایش abolfazl pirayesh [email protected]

در سال های اخیر بحث امنیت سیستم قدرت مطرح شده است و تجربیات جنگ ها و درگیری های این سال ها بر اهمیت موضوع افزوده است.. برای مقابله با تهدیدات، بهره بردار شبکه از اقدامات مدیریت بحران بهره می گیرد. یکی از اقدامات مدیریت بحران اقدام پاسخ است که در حین وقوع حمله به شبکه با تزریق توان ذخیره از سوی واحدهای تولید به شبکه انجام می پذیرد. ازآنجاکه تأمین توان ذخیره برای شبکه هزینه آور است، میزان توان ذخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی برق و کامپیوتر 1392

در حال حاضر استفاده از سیستمهای کامپیوتری و ارتباطات اینترنتی جهت سهولت در انجام امور سازمانها بشدت توسعه یافته است. این روند باعث می¬شود که سازمان ها بیش از پیش نسبت به حملات داخلی و خارجی آسیب پذیر شوند. حملات داخلی به آن دسته از حملات اطلاق میشود که از طریق کارمندان داخلی انجام می¬شوند. کارمندان داخلی بر خلاف افراد خارجی به راحتی و بدون سوء ظن قادر به انجام فعالیت های غیر قانونی می¬باشند. تا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

گسترش تکنولوژی اینترنت و خدمات آن، باعث گسترش روزافزون حملات به شبکه ها شده است. یکی از شایع ترین این حملات، حمله انکار سرویس (dos) و در حالت خطرناکتر حمله انکار سرویس توزیع شده (ddos) می باشد. با گسترش روز افزون حملات dos و ddos و با توجه به لزوم ارائه درست سرویس ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد. در این نوع حملات، به هنگام استفاده از سیستم برای اهداف قانونی، سیستم آنقد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1391

شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 20...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

Journal: : 2023

طیف گامای آنی تولید شده حین تابش پروتون به بافت، برای آنالیز عنصری بافت تحت درمان کار گرفته می‌­شود. هدف اصلی این در پروتون­درمانی ردیابی غلظت اکسیژن تومور است. پایش برخط تغییر عنصر پزشک را سمت ارزیابی روند بهبود و تخمین پاسخ بدن بیمار هدایت می‌­کند. مطالعه گاما یک فانتوم چشم انسان آشکارساز HPGe با استفاده از ابزار Geant4 شبیه‌سازی ­کارگیری شبکه عصبی انجام شد. 33 نمونه حاوی تومورهای متفاوت نظر ...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید