نتایج جستجو برای: حمله داخلی شبکه

تعداد نتایج: 65457  

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

ژورنال: :مکانیک سازه ها و شاره ها 2015
الناز شایان عبدالرحمان دادوند ایرج میرزایی

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده کامپیوتر و فناوری اطلاعات 1392

شبکه بین خودرویی امروزه به عنوان طرحی جامع و نوین مطرح شده است که هدف آن، برقراری ایمنی در جاده، مدیریت ترافیک و فراهم سازی کاربردهای رفاهی برای رانندگان و مسافران در جاده است. ارتباطات خودروها در این شبکه به دو صورت خودرو به خودرو و خودرو به زیرساخت (واحدهای کنار جاده) می باشد. در این ارتباطات، پیامهای مختلفی حاوی رخدادهای مهم هشدار دهنده در مورد وضعیت جاده و خودروها، اطلاعات ترافیکی، اطلاعا...

در حمله‌های SYN-flooding، مهاجم با ایجاد ترافیک بی‌استفاده، حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس‌دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کند. برای پی‌ریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده می‌کنند، جایی که الگوریتم دست‌تکانی سه‌مرحله‌ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف‌بند...

Journal: :مهندسی برق دانشگاه تبریز 0
محمد مؤمنی دانشگاه یزد - پردیس فنی و مهندسی مهدی آقاصرام دانشگاه یزد - پردیس فنی و مهندسی وحید شاکر دانشگاه آزاد اسلامی واحد علوم و تحقیقات - گروه مهندسی کامپیوتر شهرام جمالی دانشگاه محقق اردبیلی - دانشکده فنی مهندسی مهدی نوشیار دانشگاه محقق اردبیلی - دانشکده فنی مهندسی

در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...

Journal: : 2022

ابتلای یکی از اعضای خانواده به بیماری مزمن، بر روابط، نقش‌ها، سلسله مراتب و به‌طور کلی سیستم تأثیر می‌گذارد را برای مدیریت سازگاری با شرایط جدید، چالش‌هایی مواجه می‌کند. هدف این مرور ادبیات پژوهشی، شناسایی مسائلی است که در مزمن اعضا، آن رو‌به‌روست. بدین منظور، بررسی نظام‌مند مقالات چاپ‌شده زبان فارسی یا انگلیسی مجلات داخلی خارجی سال 201۴ (دی ۱۳۹۲) تاکنون، پایگاه‌های SID، Magiran، Google Scholar...

علی بابازاده بائی قربانعلی ابراهیمی هادی رازقی مله هادی رازقی مله

هدف اصلی پژوهش حاضر پاسخگویی به این پرسش اساسی است که میزان شبکه های اجتماعی در بین مردم استان مازندران چقدر است و تأثیر رسانه های داخلی و خارجی بر شبکه های اجتماعی چگونه است؟ برای پاسخگویی به این پرسش، نظریه مرتبط با موضوع مورد بررسی قرار گرفته و بعد از شاخص سازی و عملیاتی کردن، داده های تحقیق با استفاده از ابزار پرسشنامه از نمونه ای 422 نفری جمع آوری شده است. یافته های تحقیق نشان می دهد که تا...

ژورنال: :دانش مالی تحلیل اوراق بهادار 2014
بیتا شایگانی امیربهداد سلامی رامین خوچیانی

تولید ناخالص داخلی یکی از عمده ترین و کاربردی ترین شاخص های اقتصادی است؛ لذا پیش بینی آن،همواره توجه کلیه دست اندرکاران اقتصادی و علوم مرتبط را به خود جلب کرده است. هرچند روش های تجزیهو تحلیل سری زمانی و روش های غیرخطی همانند مدل های شبکه عصبی مدتهاست که برای پیش بینی این گونهمتغیرها به کار می روند، لیکن کاربرد ابزار توانمند موجک در پردازش داده ها و بررسی لایه های پنهان آن نشانمی دهد که سری زما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1381

گسترش روزافزون اینترنت و شبکه های کامپیوتری عمومی تهدیدهای جدیدی بر علیه امنیت و قابلیت دسترسی منابع ایجاد کرده است . تعداد بسیار زیادی از حمله ها با نام حمله های از کاراندازی سرویس گزارش شده اند که چنین منابعی را غیرقابل دسترسی کرده و باعث به وجود آمدن میزان قابل توجهی ازمشکلات فنی و ضررهای اقتصادی شده اند. از آنجایی که تعداد کاربران اینترنت مرتب درحال افزایش است ، بررسی چنین حمله هایی یک امر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید