نتایج جستجو برای: حمله سیبل شبکه
تعداد نتایج: 38576 فیلتر نتایج به سال:
صرع یکی از مهمترین بیماری های دستگاه عصبی است که حدود 1% از مردم جهان به آن مبتلا هستند. امکان پیش بینی وقوع حملات صرعی از روی سیگنال های الکتروانسفالوگراف برای بیماران صرعی، فرصت های درمانی جدیدی را فراهم می کند. پیش بینی دقیق حملات صرعی هنوز هم غیرممکن است چرا که این حملات رفتاری آشوبگونه دارند. آشوب قابلیت پیش بینی پذیری را محدود می کند و در نتیجه، پیش بینی بلند مدت سری های زمانی آشوبگونه مس...
امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در ...
در سالهای اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریانهای پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیتآمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود میشود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...
در این مطالعه با استفاده از نظریه شبکه پیچیده، ویژگیهای توپولوژی و ثبات تجارت جهانی گاز طبیعی (خط لوله و گاز طبیعی مایعشده) در مقابل اختلال تجاری مورد بررسی قرارگرفته است. نتایج نشان میدهد که شبکه تجاری گاز طبیعی به ساختار شبکههای مقیاس آزاد با ویژگی ناهمگنی نزدیکتر است. نتایج انعطاف پذیری بیشتر کشورها در برقراری ارتباط و تجارت با یکدیگر در شبکه تجاری گاز طبیعی مایعشده نسبت به شبکه تجاری ...
رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
ایی هغبلؼ ث ثشسػی تؼییی اسصؽ حفبظتی ػ اَحل ثبثلؼش ا ذًاص گُیشی هیضاى توبیل ث پشداختخٍ ت ػَظ افشاد خ تْ حفبظت اص ایی ػ اَحل ػ اَهل هؤثش ثش آى ثب اػتفبد اص س ؽٍ اسصؽگزاسیهش طٍ پشػ بٌه ا تًخبة د گٍب س ؽٍ د هشحل اِی ىّوی هیپشداصد. داد بُّی ه سَد یًبص اص سا هلبحج حض سَی تىویل پشػ بٌه اص 800 فًش اص ثبصدیذو ذٌٌگبى ایی ػ اَحل دس ػبل 138974 دسکذ اص ثبصدیذو ذٌٌگبى ه سَد ثشسػی حبضش ث پشداخت هجلغی ثشای اػتفبد / خوغ آ سٍی ؿذ. 6حفبظتی اص...
ایی هغبلؼ ث ثشسػی تؼییی اسصؽ حفبظتی ػ اَحل ثبثلؼش ا ذًاص گُیشی هیضاى توبیل ث پشداخت خٍ ت ػَظ افشاد خ تْ حفبظت اص ایی ػ اَحل ػ اَهل هؤثش ثش آى ثب اػتفبد اص س ؽٍ اسصؽگزاسی هش طٍ پشػ بٌه ا تًخبة د گٍب س ؽٍ د هشحل اِی ىّوی هیپشداصد. داد بُّی ه سَد یًبص اص سا هلبحج حض سَی تىویل پشػ بٌه اص 800 فًش اص ثبصدیذو ذٌٌگبى ایی ػ اَحل دس ػبل 1389 74 دسکذ اص ثبصدیذو ذٌٌگبى ه سَد ثشسػی حبضش ث پشداخت هجلغی ثشای اػتفبد / خوغ آ سٍی ؿذ. 6 ح...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید