نتایج جستجو برای: امنیت شبکه

تعداد نتایج: 49202  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

رشد سریع تقاضا و گسترش استفاده از منابع انرژی تجدیدپذیر در سیستم قدرت، حفظ امنیت در این صنعت را دچار چالشکرده است. رویکرد این سیستم در تأمین به موقع و بهینه الکتریسیته مورد نیازمصرف کننده، استفاده از منابع تجدیدپذیر است.بکارگیری این منابع، افزایش عدم قطعیت در تخمین دقیق توان خروجی را بدنبال داشته و کنترل خروجی سیستم قدرت را دشوار تر نموده است. نتیجه آن کاهش توانایی سیستم قدرت در تأمین به موقع و...

Journal: : 2022

به دلیل عدم قطعیت‌های شناختی، تصادفی و محدودیت‌های انعطاف پذیر، در این مطالعه مدل جدیدی از برنامه‌ریزی محدودیت شانس انعطاف‌پذیر، امکانی، استوار مختلط بر مبنای تئوری اعتبار برای طراحی شبکه زنجیره تامین حلقه بسته توسعه داده شد. نگرش‌های متفاوت تصمیم‌گیرندگان با اندازه‌گیری انعطاف‌پذیرتر پارامترهای خوش‌بینانه بدبینانه قالب معیار پاسخ حداقل سطح رضایت انعطاف‌پذیر حل بهینه گردید. پیشنهادی، قادر کاهش ...

ژورنال: مطالعات شهری 2016

تجارب علمی و عملی در رابطه با رویکردهای ارتقای امنیت تصرف در سکونتگاه‌های غیررسمی نشان داده که امنیت تصرف یک حس است که تنها از طریق ابزارهای رسمی و قانونی همچون سند مالکیت به دست نمی‌آید. امروزه به جای ارتقای امنیت تصرف از طریق فاکتورهای قانونی، استفاده از ابزارهای میانجی‌گر مرسوم شده است. با توجه به این سئوال که آیا پایداری اجتماعی می‌تواند به عنوان یک ابزار میانجی‌گر مطرح باشد، هدف این تحقیق ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

با گسترش استفاده از شبکه های حسگر در کاربرد های مختلف، مشکلات امنیتی به عنوان عاملی کلیدی نمایان شده اند. حمله لانه کرمی به عنوان یکی از تهدیدات امنیتی، توانایی مختل نمودن و از کار انداختن عملکرد شبکه را دارا می باشد به این دلیل که صرفا استفاده از رمزنگاری و محرمانه نمودن داده ها نمیتواند از این نوع حمله جلوگیری نماید. در این رساله روشی توزیع شده جهت جلوگیری از سه نوع حمله لانه کرمی در شبکه ها...

ژورنال: :سیاست خارجی 0

با ظهور فناوری های نوین و تغییرات شگرف در سبک وسیاق زندگی و تحول در الگوهای زیستی انسان معاصر، برخی مفاهیم اساسی در حوزه علوم اجتماعی نیز دستخوش تغییر شده اند. دانش واژه «امنیت» یکی از این مفاهیم پایه و کلیدی است که متأثر از دگرگونی در نوع مناسبات اجتماعی بشر، همواره نیاز به بازتعریف دارد. پیدایش بازیگران جدید بین المللی، جهانی شدن، تأثیر فناوری اطلاعات و ارتباطات و مبادلات الکترونیک درزندگی رو...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده ادبیات و علوم انسانی 1390

بعد از پیروزی انقلاب اسلامی در کشورمان ، کشورهای معاند با نظام جمهوری اسلامی ایران همه تلاشهای خود را در جهت براندازی این نظام بکار بستند.این امر ابتدا توسط تهدیدات سخت و سپس در سالهای اخیر توسط تهدیدات نرم طراحی و برنامه ریزی گردید. در این میان دو کشور انگلستان و امریکا با تاسیس دو شبکه فارسی زبان bbc و voa نقشی اساسی را در رهبری این جنگ نرم ایجاد نمودند. در این پ‍ژوهش با استفاده از مولفه های ...

ژورنال: علوم و فنون نظامی 2013
سلمان کریمی, عباس مهدوی‌کیا

  یکی از تهدیدات روزافزون در اینترنت و شبکه‌های کامپیوتری، شبکه‌های بات می‌باشد. یک شبکه بات شبکه‌ای از کامپیوترهای آلوده‌ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می‌گیرند. شبکه‌های بات با شناسایی سیستم‌های آسیب‌پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه‌ی تحت کنترل خود را...

Journal: : 2022

هدف: پژوهش حاضر با هدف شناسایی پیامدهای تحمل ابهام رهبران و طراحی الگوی جامعی از این پیامدها صورت ­گرفته ­است.طراحی/ روش‌شناسی/ رویکرد: رویکرد کیفی روش تحلیل­ مضمون انجام­ شده­ است. جامعه­ آماری عبارتند خبرگان دانشگاهی اجرایی وزارت نفت که تجربه تصمیم‌­گیری مدیریت در شرایط عدم اطمینان را دارند. نمونه نوزده نفر بوده ­است. نمونه‌­گیری پژوهش، هدفمند گلوله‌برفی انجام ­شد. داده‌ها نیز طریق مصاحبه گرد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک شبکه حسگر بی سیم متشکل از هزاران عدد گره حسگر کوچک، قابل انعطاف و ارزان است که می توانند با محیط اطراف خود تعامل داشته باشند و با یکدیگر ارتباط برقرار کنند. برخلاف سخت افزار ساده گره های حسگر، برنامه ها و کاربردهای شبکه های حسگر بی سیم گوناگون، سخت و پیچیده هستند. پشتیبانی زیربنایی از برنامه های شبکه های حسگر بی سیم در قالب سیستم عامل بسیار مهم است.tinyos که در ucberkeley ایجاد شده، شایدقدیم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - پژوهشکده برق و کامپیوتر 1390

شبکه های بی سیم بر اساس معماری شبکه به دو دسته شبکه های حاوی زیر ساختار و شبکه های بدون زیر ساختار (اقتضایی) تقسیم می شوند. در شبکه های حاوی زیر ساختار، ادوات بی سیم معمولی به زیر ساختار مربوطه متصل می شوند. اما در شبکه های بدون زیر ساختار، ادوات بی سیم به طور خودکار به یکدیگر وصل می شوند و هیچ زیر ساختاری برای کمک به این ارتباط ها وجود ندارد. یکی از این نوع شبکه های بدون زیرساخت شبکه های اقتضا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید