نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

در این مطالعه با استفاده از نظریه شبکه پیچیده، ویژگی‌های توپولوژی و ثبات تجارت جهانی گاز طبیعی (خط لوله و گاز طبیعی مایع‌شده) در مقابل اختلال تجاری مورد بررسی قرارگرفته است. نتایج نشان می‌دهد که شبکه تجاری گاز طبیعی به ساختار شبکه‌های مقیاس آزاد با ویژگی ناهمگنی نزدیک‌تر است. نتایج انعطاف پذیری بیشتر کشورها در برقراری ارتباط و تجارت با یکدیگر در شبکه تجاری گاز طبیعی مایع‌شده نسبت به شبکه تجاری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1393

رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...

Journal: : 2022

هدف اصلی این پژوهش ارائه چارچوبی برای ارزیابی عملکرد شرکت بهره‌­برداری قطار شهری مشهد بر مبنای کارت امتیازی متوازن و تکنیک تصمیم‌­گیری چندمعیاره (بهترین ـ بدترین فازی) است. حاضر از نظر هدف، کاربردی روش، کمّی اسنادی جمع‌­آوری داده‌های کیفی اساس 15 خبره در طی مقطع زمانی بین سال­‌های 1396 تا 1398 صورت پذیرفت. 9 معیار منظر مالی، 16 مشتریان، 8 فرایند داخلی 14 رشد توسعه یادگیری طریق اسناد پژوهش­‌های پ...

ژورنال: :جامعه شناسی نهادهای اجتماعی 0
قربانعلی ابراهیمی استادیار گروه علوم اجتماعی، دانشگاه مازندران علی بابازاده بائی کارشناس ارشد جامعه شناسی، دانشگاه مازندران هادی رازقی مله هادی رازقی مله کارشناس ارشد پژوهش علوم اجتماعی، دانشگاه مازندران

هدف اصلی پژوهش حاضر پاسخگویی به این پرسش اساسی است که میزان شبکه های اجتماعی در بین مردم استان مازندران چقدر است و تأثیر رسانه های داخلی و خارجی بر شبکه های اجتماعی چگونه است؟ برای پاسخگویی به این پرسش، نظریه مرتبط با موضوع مورد بررسی قرار گرفته و بعد از شاخص سازی و عملیاتی کردن، داده های تحقیق با استفاده از ابزار پرسشنامه از نمونه ای 422 نفری جمع آوری شده است. یافته های تحقیق نشان می دهد که تا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...

Journal: : 2023

به منظور ساخت، راه‌اندازی و عیب‌یابی مقدماتی چشمه پنینگ داخلی سیکلوترون 10IRANCYC، یک مگنت الکتریکی دوقطبی با میدان مغناطیسی در حد امکان مشابه مرکز مذکور طراحی ساخته شد. این الکترومگنت که دانشکده فیزیک دانشگاه تهران شد، قادر است بزرگی 7000 گوس را محل استقرار (منطقه‌­ای شعاع 15 میلی‌متر مگنت) آسانی بدون نیاز خنک‌سازی تأمین کند. دست‌­یابی 1/1 تسلا نیز استفاده از برای مدت چند دقیقه امکان‌­پذیر است...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

ژورنال: مهندسی هوانوردی 2013
حیدری, علی, ملک جعفریان, مجید, پسندیده فرد, محمود,

در این مقاله، تاثیر پارامتر های موثر بر روی ضرایب آیرودینامیکی ایرفویل نوسانی پیچشی، از جمله زاویه حمله متوسط، دامنه نوسان، فرکانس کاهش یافته و محور پیچش بررسی می شود. روش استفاده شده در تحلیل جریان در کار حاضر، اصطلاحا دینامیک سیالات محاسباتی شبکه درشت(CGCFD)  نامیده می شود که در آن معادلات اویلر با شبکه درشت نزدیک سطح و استفاده از شرایط مرزی لزج (بدون لغزش) به همراه روش تسخیر گردابه سطحی تراک...

ژورنال: :مکانیک هوافضا 0
محمدرضا حیدری بهروز رزاقی

در این تحقیق عملکرد یک موتور سوخت جامد با حل بالستیک داخلی آن مورد بررسی قرار گرفته و پارامترهای مورد نیاز در طی زمان سوزش، از جمله فشار محفظه، عدد ماخ جریان، چگالی و دمای محصولات احتراق، استخراج گردیده است. بدین منظور، با استفاده از نسخه جدید نرم افزار فلوئنت، بالستیک داخلی موتور سوخت جامد با یک گرین استوانه ای درون- بیرون سوز، از طریق حل معادلات متقارن محوری ناویر-استوکس روی شبکه ی بی سازمان ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید