نتایج جستجو برای: حمله سیبل شبکه

تعداد نتایج: 38576  

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

ژورنال: :مکانیک سازه ها و شاره ها 2015
الناز شایان عبدالرحمان دادوند ایرج میرزایی

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1379

در این پایان نامه روشهای مختلف کشش سیم و فرآیندهای مختلف کشش به طور مختصر مورد بحث و بررسی قرار گرفته، همچنین تئوریهای حد بالا و پایین، کار همگن، ساچ، سیبل، سیبل اصلاح شده و ویتون مورد مطالعه قرار گرفته است . در بخش دیگری از این پایان نامه تنش های پس ماند، نحوه شارش ، اثرات کشش از عقب و سایر عوامل موثر در کشش سیم نظیر اثرات دما و روش روانکاری آورده شده است و همچنین انواع قالبها و جنس آنها نیز ب...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1381

گسترش روزافزون اینترنت و شبکه های کامپیوتری عمومی تهدیدهای جدیدی بر علیه امنیت و قابلیت دسترسی منابع ایجاد کرده است . تعداد بسیار زیادی از حمله ها با نام حمله های از کاراندازی سرویس گزارش شده اند که چنین منابعی را غیرقابل دسترسی کرده و باعث به وجود آمدن میزان قابل توجهی ازمشکلات فنی و ضررهای اقتصادی شده اند. از آنجایی که تعداد کاربران اینترنت مرتب درحال افزایش است ، بررسی چنین حمله هایی یک امر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق و الکترونیک 1392

با در نظر گرفتن رشد چشم گیر استفاده از تکنولوژی بی سیم در چند سال اخیر، نگرانی کمبود طیف فرکانسی یکی از دغدغه های دولت ها، سازمان ها وکاربران شده است. رادیو شناختگر، یک شاخه ی نوظهور در دنیای مخابرات بی سیم است که با بهره وری از آن، پهنای باند موجود به بهینه ترین صورت استفاده می شود و در نتیجه افراد بیشتری قادر به دسترسی به طیف فرکانسی خواهند بود. یکی از مسائل اصلی و ضروری در زمینه ی طراحی این ...

در این مطالعه با استفاده از نظریه شبکه پیچیده، ویژگی‌های توپولوژی و ثبات تجارت جهانی گاز طبیعی (خط لوله و گاز طبیعی مایع‌شده) در مقابل اختلال تجاری مورد بررسی قرارگرفته است. نتایج نشان می‌دهد که شبکه تجاری گاز طبیعی به ساختار شبکه‌های مقیاس آزاد با ویژگی ناهمگنی نزدیک‌تر است. نتایج انعطاف پذیری بیشتر کشورها در برقراری ارتباط و تجارت با یکدیگر در شبکه تجاری گاز طبیعی مایع‌شده نسبت به شبکه تجاری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

امروزه تجارت الکترونیک یکی از مهمترین و جذاب ترین موضوعات در دنیا می باشد. انواع مختلفی از این تجارت وجود دارد. یکی از آنها تجارت سیار است. این تجارت برای کاربران سیار (موبایل) بسیار محبوب و جذاب است. زیرا دارای ویژگی های مناسبی مانند انعطاف پذیری و دسترسی پذیری است. در فرایند تجارت سیار یکی از موضوعات مهم پرداخت سیار است. این نوع پرداخت از وسایل سیار مانند گوشی های همراه و از شبکه های ارتباطی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید