نتایج جستجو برای: حمله داخلی شبکه
تعداد نتایج: 65457 فیلتر نتایج به سال:
شبکههای حسگر بیسیم راهحل ایدهآلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گرههای حسگر دارای محدودیتهایی هم به لحاظ حافظه و هم قابلیتهای محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکهها بهشمار میآید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گرههای شبکه را گمراه میکند. این حمله میتواند پروتک...
در سالهای اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریانهای پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیتآمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود میشود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...
در سالهای اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریانهای پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیتآمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود میشود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...
شبکه بین خودرویی امروزه به عنوان طرحی جامع و نوین مطرح شده است که هدف آن، برقراری ایمنی در جاده، مدیریت ترافیک و فراهم سازی کاربردهای رفاهی برای رانندگان و مسافران در جاده است. ارتباطات خودروها در این شبکه به دو صورت خودرو به خودرو و خودرو به زیرساخت (واحدهای کنار جاده) می باشد. در این ارتباطات، پیامهای مختلفی حاوی رخدادهای مهم هشدار دهنده در مورد وضعیت جاده و خودروها، اطلاعات ترافیکی، اطلاعا...
در حملههای SYN-flooding، مهاجم با ایجاد ترافیک بیاستفاده، حجم زیادی از منابع سرویسدهنده و پهنای باند شبکه را مصرف کرده و یا سرویسدهنده را به نوعی درگیر رسیدگی به این تقاضاهای بیمورد میکند. برای پیریزی این حمله، از ضعف پروتکل TCP در برقراری ارتباط بین دو کامپیوتر استفاده میکنند، جایی که الگوریتم دستتکانی سهمرحلهای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صفبند...
در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...
ابتلای یکی از اعضای خانواده به بیماری مزمن، بر روابط، نقشها، سلسله مراتب و بهطور کلی سیستم تأثیر میگذارد را برای مدیریت سازگاری با شرایط جدید، چالشهایی مواجه میکند. هدف این مرور ادبیات پژوهشی، شناسایی مسائلی است که در مزمن اعضا، آن روبهروست. بدین منظور، بررسی نظاممند مقالات چاپشده زبان فارسی یا انگلیسی مجلات داخلی خارجی سال 201۴ (دی ۱۳۹۲) تاکنون، پایگاههای SID، Magiran، Google Scholar...
هدف اصلی پژوهش حاضر پاسخگویی به این پرسش اساسی است که میزان شبکه های اجتماعی در بین مردم استان مازندران چقدر است و تأثیر رسانه های داخلی و خارجی بر شبکه های اجتماعی چگونه است؟ برای پاسخگویی به این پرسش، نظریه مرتبط با موضوع مورد بررسی قرار گرفته و بعد از شاخص سازی و عملیاتی کردن، داده های تحقیق با استفاده از ابزار پرسشنامه از نمونه ای 422 نفری جمع آوری شده است. یافته های تحقیق نشان می دهد که تا...
تولید ناخالص داخلی یکی از عمده ترین و کاربردی ترین شاخص های اقتصادی است؛ لذا پیش بینی آن،همواره توجه کلیه دست اندرکاران اقتصادی و علوم مرتبط را به خود جلب کرده است. هرچند روش های تجزیهو تحلیل سری زمانی و روش های غیرخطی همانند مدل های شبکه عصبی مدتهاست که برای پیش بینی این گونهمتغیرها به کار می روند، لیکن کاربرد ابزار توانمند موجک در پردازش داده ها و بررسی لایه های پنهان آن نشانمی دهد که سری زما...
گسترش روزافزون اینترنت و شبکه های کامپیوتری عمومی تهدیدهای جدیدی بر علیه امنیت و قابلیت دسترسی منابع ایجاد کرده است . تعداد بسیار زیادی از حمله ها با نام حمله های از کاراندازی سرویس گزارش شده اند که چنین منابعی را غیرقابل دسترسی کرده و باعث به وجود آمدن میزان قابل توجهی ازمشکلات فنی و ضررهای اقتصادی شده اند. از آنجایی که تعداد کاربران اینترنت مرتب درحال افزایش است ، بررسی چنین حمله هایی یک امر ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید