نتایج جستجو برای: حمله انکار سرویس توزیع شده
تعداد نتایج: 481098 فیلتر نتایج به سال:
محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...
وجود جریان تحت فشار در بالادست دریچهی تخلیهکنندهها، و همچنین مقادیر ناچیز نسبت بازشدگی دریچه به هد آب روی دریچهی تخلیهکننده، سبب میشود استفاده از روشهای تئوری معمول با خطاهای چشمگیری در تعیین پارامترهای مختلف همراه باشد. بر این اساس نیاز به انجام مطالعات آزمایشگاهی دقیق میباشد. در این مقاله، که برگرفته شده از یک طرح تحقیقاتی بر روی مدل فیزیکی مجرا و دریچههای سرویس و اضطراری سد نرماشیر...
تمرکز مطالعه¬ی حاضر بر روی گذر جریان آرام به آشفته حول ایرفویل متقارن sd8020 در جریان آزاد و تحت پدیده¬ی اثر سطح با اعداد رینولدز پایین چهار هزار در زوایای حمله 5 و 8 درجه می¬باشد. برای حل معادلات rans ناپایای حاکم بر جریان از روش حجم محدود استفاده شده است. نتایج با داده¬های تجربی دیگران مقایسه شده و مطابقت خوبی در پیش¬بینی ضرایب آیرودینامیکی تحت اثر پدیده¬ی سطح و جریان آزاد با اعداد رینولدز پا...
شریان های حیاتی یا همان زیرساخت ها جزء بنیان های اصلی و چارچوب های پایه ای هر جامعه به شمار می آیند که در برگیرنده ی تمامی تأسیسات، خدمات و تسهیلات مورد نیاز آن جامعه اند. در زندگی مدرن، با افزایش وابستگی سریع به این امکانات، این نیاز روزافزون شده است. شریان ها همواره دارای جذابیت خوبی برای حمله هستند؛ اولاً، طبق نظریه ی 5 حلقه ی واردن، شریان ها مراکز ثقل یک کشور هستند که در صورت انهدام هر یک پی...
کارائی کیفی بالا و دسترسی با نرخ دادههای انعطاف پذیر به منظور ارائه سرویسهای سیار متنوع دو گرانیگاه کلیدی در توسعه نسل آتی شبکههای بیسیم محسوب میگردند. درخواست سرویس های متفاوت از طرف کاربران شبکه مقتضیات ترافیکی ناهمگن و نامتجانسی را از نقطه نظرهای پهنای باند، نرخ ورود تقاضاهای سرویس و توزیع آماری زمانهای سرویس پدید خواهد آورد. در پژوهش حاضر مسئله تخصیص منبع در شبکههای سلولی عرضه کننده سرو...
امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکهها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقد...
امروزه تلفن همراه در تمامی جنبههای زندگی انسان حضوری مؤثر و غیرقابل انکار پیدا کرده است. حضوری که در مقایسه با اینترنت و اثرات آن، گستردهتر و پیشروندهتر است. تلفن همراه و بهخصوص قابلیت ویژهی آن در شکل سرویس پیام کوتاه، دیگر نه ابزاری فنی، بلکه به رسانهای با کارکردهای مختلف فرهنگی، اجتماعی، اقتصادی و سیاسی تبدیل شده است و فرهنگ خاص خود را شکل داده است. پیامهای کوتاه شکلدهندهی نظم زندگی ...
محبوبیت و پیشرفت روز افزون شبکه های نظیربهنظیر در به اشتراکگذاری فایل و گسترشپذیری این نوع شبکه ها در سال های اخیر باعث به وجود آمدن دسته های جدیدی از کاربردهای نظیربه نظیر از قبیل جریان سازی ویدیو شده است. با فراگیر شدن انواع شبکههای نظیربه نظیر فکر سوء استفاده و یا به وجود آوردن اختلال در سرویسدهی این نوع سیستم ها نیز افزایش یافته است. این امر باعث به وجود آمدن حملات گوناگونی گشته که یکی...
یک صف بازگشتی m 2/g2 /1 با دو نوع متقاضی وتلاش مجدد خطی را بررسی می کنیم. اگر یک متقاضی «از هر نوع»، سرویس دهنده را بیکار بیابد، بلافاصله شروع به گرفتن سرویس خود خواهد کرد. اگر متقاضی نوع اول، سرویس دهنده را مشغول بیابد برای گرفتن سرویس تشکیل صف می دهد. اما اگر متقاضی نوع دوم سرویس دهنده را مشغول ببیند، محل سرویس را ترک می کند، ولی در یک زمان تصادفی برای گرفتن سرویس، مجدداً مراج...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید