نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

ژورنال: :امنیت فضای تولید و تبادل اطلاعات (منادی) 0
محمود دی پیر mahmood deypir tehran, iranتهران، انتهای خ 20 متری شمشیری، دانشگاه هوایی شهید ستاری مژگان قصابی mozhgan ghasabi تهران، دانشگاه آزاد علوم و تحقیقات

در سال های اخیر، شبکه‏های نرم افزار محور به منظور انعطاف و برنامه‏پذیری بیشتر در شبکه های کامپیوتری مطرح شده و به سرعت در شبکه‏های زیر‏ساختی و مراکز داده به کار گرفته شده اند. استفاده از اینگونه شبکه ها مزایایی چون مقیاس پذیری، کاهش ترافیک کنترلی، استفاده بهینه از پهنای باند، مهندسی ترافیک بهتر و غیره را داراست؛ که همگی این مزایا ریشه در قابلیت برنامه‏پذیری این شبکه ها دارند. در کنار این مزایا،...

ژورنال: :پژوهشنامه حمل و نقل 0
افشین شریعت مهیمنی استادیار، دانشکده عمران، دانشگاه علم و صنعت ایران، تهران، ایران علی منصورخاکی دانشیار، دانشکده عمران، دانشگاه علم و صنعت ایران، تهران، ایران محسن بابایی دانشجوی دکتری، دانشکده عمران، دانشگاه علم و صنعت ایران، تهران، ایران

شبکه های حمل و نقلی ممکن است تحت تأثیر یک سری عوامل خارجی یا داخلی دچار افت عملکرد و ناپایداری جریان ترافیک شوند. عوامل خارجی عمدتاً شامل شرایط آب و هوایی خاص (مانند بارش برف، یخبندان و طوفان)، زلزله، بهمن و برخی عوامل دیگرند. عوامل داخلی آسیب پذیری ناشی از خرابی سیستم های کنترل، تصادفات، تعمیرات و ساخت و سازها هستند. تمامی عوامل یادشده می توانند منجر به افت ظرفیت کمان ها شوند و پاره ای از آنها ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر mohammad hossein ranjbar [email protected] ابوالفضل پیرایش abolfazl pirayesh [email protected]

در سال های اخیر بحث امنیت سیستم قدرت مطرح شده است و تجربیات جنگ ها و درگیری های این سال ها بر اهمیت موضوع افزوده است.. برای مقابله با تهدیدات، بهره بردار شبکه از اقدامات مدیریت بحران بهره می گیرد. یکی از اقدامات مدیریت بحران اقدام پاسخ است که در حین وقوع حمله به شبکه با تزریق توان ذخیره از سوی واحدهای تولید به شبکه انجام می پذیرد. ازآنجاکه تأمین توان ذخیره برای شبکه هزینه آور است، میزان توان ذخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

گسترش تکنولوژی اینترنت و خدمات آن، باعث گسترش روزافزون حملات به شبکه ها شده است. یکی از شایع ترین این حملات، حمله انکار سرویس (dos) و در حالت خطرناکتر حمله انکار سرویس توزیع شده (ddos) می باشد. با گسترش روز افزون حملات dos و ddos و با توجه به لزوم ارائه درست سرویس ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد. در این نوع حملات، به هنگام استفاده از سیستم برای اهداف قانونی، سیستم آنقد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - پژوهشکده برق و کامپیوتر 1391

شبکه بی سیم اقتضایی یک شبکه بدون زیرساختار ثابت است که از یک سری گره های بی سیم خودمختار تشکیل شده است. گره¬ها در این شبکه آزادانه و با سرعت¬های متفاوتی حرکت می¬کنند. با توجه به ماهیت پویای شبکه اقتضایی، پروتکل¬های مسیریابی متعددی با رویکردهای پیش¬گستر و واکنشی طراحی شده¬اند. یکی از مهمترین پروتکل¬های واکنشی، پروتکل dsr است. این پروتکل، یک پروتکل تجاری شده است که rfc آن به شماره 4728 در سال 20...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

Journal: : 2023

طیف گامای آنی تولید شده حین تابش پروتون به بافت، برای آنالیز عنصری بافت تحت درمان کار گرفته می‌­شود. هدف اصلی این در پروتون­درمانی ردیابی غلظت اکسیژن تومور است. پایش برخط تغییر عنصر پزشک را سمت ارزیابی روند بهبود و تخمین پاسخ بدن بیمار هدایت می‌­کند. مطالعه گاما یک فانتوم چشم انسان آشکارساز HPGe با استفاده از ابزار Geant4 شبیه‌سازی ­کارگیری شبکه عصبی انجام شد. 33 نمونه حاوی تومورهای متفاوت نظر ...

ژورنال: :مهندسی مکانیک مدرس 2015
رضا نادری عبدالغفور خادم الرسول

روش اجزای محدود توسعه یافته روشی جدید بر پایه غنی سازی پیکره بندی واحد ناپیوسته در فضای تقریب اجزای محدود استاندارد می باشد. علیرغم پیشرفت هایی که در نرم افزارهای تولید شبکه اجزای محدود بوجود آمده است، کماکان تعویض و بروز رسانی شبکه اجزای محدود در خلال فرایند گسترش ترک بسیار مشکل و پیچیده باقی مانده است. زمانی چنین موضوعی پیچیده تر خواهد شد که چندین ناپیوستگی و مرز داخلی ناهمگن، در دامنه فیزیکی...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392

با توجه به کاستی های موجود در شبکه برق رسانی کنونی، اخیرا مطالعات گسترده ای برای رفع آنها صورت گرفته است. از آن جمله، می توان به افزایش ارتباطات میان المانهای موجود در شبکه اشاره نمود، که نسبت آگاهی از وضعیت شبکه را بالا برده و با افزودن یک بستر هوشمند مخابراتی آنرا به کاراترین شکل ممکن توسعه می دهد. در این راه یکی از ملزومات اساسی، ایجاد زیرساخت مخابراتی با صرف کمترین هزینه می باشد. منظور از ه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید