نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی m saleh esfehani مهرداد ابوعلی m abo ali

در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...

Journal: :مهندسی برق دانشگاه تبریز 0
یاسر عظیمی دانشجوی کارشناسی ارشد وحید هاشمی فرد دانشجوی کارشناسی ارشد جمشید باقرزاده عضو هیئت علمی دانشگاه ارومیه

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

ژورنال: :مهندسی مکانیک مدرس 2014
علی حیدری محمود پسندیده فرد

در کار حاضر هدف بررسی اثر نوسانات پیچشی دم ایرفویل بر روی نیروی برآی تولیدی در ایرفویل های ثابت در زوایای حمله مختلف می باشد. بنابراین جریان دو بعدی، ناپایا و تراکم پذیر حول ایرفویل ثابت تحت زوایای حمله مختلف با استفاده از روش دینامیک سیالات محاسباتی شبکه درشت به کمک شبکه دینامیکی فنری تحلیل می شود. در این روش معادلات اویلر به کمک شبکه درشت و شرط مرزی عدم لغزش و روش تسخیر گردابه حل می شوند. ابت...

سید یاسر ضیایی, مونا خلیل زاده

حملات سایبری به عنوان یکی از جلوه‌های نوین مداخلات سایبری مورد شناسایی قرار گرفته است. حملات سایبری اقداماتی است که از سوی یک دولت برای هدف قرار دادن زیرساخت‌های اساسی یک دولت از جمله سیستم بانکی،‌ انرژی و حمل و نقل عمومی که به شبکه رایانه‌ای متصل هستند صورت می‌پذیرد. حملات سایبری اگر مصداقی از تجاوز یا توسل به زور محسوب نشوند می‌تواند به عنوان مداخله در امور داخلی دولت یک تخلف بین‌المللی تلقی ...

ظهور شبکه‌های مبتنی بر نرم‌افزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکه‌های مبتنی بر نرم‌افزار سطح داده‌ای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شده‌اند. تمامی امور مرتبط با اعمال سیاست‌های مدیریتی و راهبری شبکه در شبکه‌های مبتنی بر نرم‌افزار در سطح کنترلی انجام می‌شود. با وجود این که این ساز...

هدف از این مقاله، ارائه‌ شاخصی برای ارزیابی امنیت شبکه قدرت بعد از حملات تروریستی بر روی تجهیزات شبکه با استفاده از تئوری مجموعه فازی می‌باشد. برای رسیدن به این هدف، از یک روش مبتنی بر تئوری احتمال و تئوری امکان استفاده شده است. در گام اول، با استفاده از روش بیزین که یک روش مبتنی بر تئوری احتمالات است، میزان احتمال حمله و همچنین میزان ریسک ناشی از فعالیت‌های تروریستی بر روی تجهیزات سامانه قدرت ...

ژورنال: :مهندسی مکانیک مدرس 0
علی حیدری دانشگاه فردوسی مشهد محمود پسندیده فرد دانشگاه فردوسی مشهد

در کار حاضر هدف بررسی اثر نوسانات پیچشی دم ایرفویل بر روی نیروی برآی تولیدی در ایرفویل های ثابت در زوایای حمله مختلف می باشد. بنابراین جریان دو بعدی، ناپایا و تراکم پذیر حول ایرفویل ثابت تحت زوایای حمله مختلف با استفاده از روش دینامیک سیالات محاسباتی شبکه درشت به کمک شبکه دینامیکی فنری تحلیل می شود. در این روش معادلات اویلر به کمک شبکه درشت و شرط مرزی عدم لغزش و روش تسخیر گردابه حل می شوند. ابت...

Journal: : 2021

سیستم حمل‌ونقل ریلی از تعامل مجموعه‌ای تجهیزات و عملیات تشکیل‌ شده است که توانایی ظرفیت یک در بار مسافر را تعیین می‌کند. بدین‌منظور، محاسبة پیش‌بینی نحوة تغییرات آن مهم شناخت آن‌ کمک شایانی به ارتقای سطح بهره‌برداری شبکة روش‌های گوناگونی برای وجود دارد با توجه نوع شبکه شیوة استفاده این روش‌ها، می‌توان آنها بهره گرفت. ظرفیت، توانمندی‌های سیستم‌های اطلاعات مکانی می‌شود تحت وب، وضعیت ظرفیتی عملیات...

ژورنال: :علوم و فناوری های پدافند نوین 0
رضا غفارپور reza ghaffarpour دانشگاه امام حسین(ع) علی اصغر پور موسی ali asghar pourmusa tehranدانشگاه صنعتی امیرکبیر

شبکه های قدرت به عنوان یکی از زیرساخت های حیاتی، یک هدف استراتژیک برای حملات تروریستی می باشند. بنابراین ارائه راهکارهایی برای مقابله با این تهدیدات در ارزیابی امنیت سامانه امری ضروری به نظر می رسد. هدف از این مقاله ارائه روشی مبتنی بر ارزیابی ریسک است که به برنامه ریزان این امکان را می دهد تا امنیت سامانه قدرت را با در نظر گرفتن تهدیدات تروریستی احتمالی ارزیابی کنند. در این روش، ابتدا متغیرهای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید