نتایج جستجو برای: حمله سیبل شبکه

تعداد نتایج: 38576  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1390

صرع یکی از مهمترین بیماری های دستگاه عصبی است که حدود 1% از مردم جهان به آن مبتلا هستند. امکان پیش بینی وقوع حملات صرعی از روی سیگنال های الکتروانسفالوگراف برای بیماران صرعی، فرصت های درمانی جدیدی را فراهم می کند. پیش بینی دقیق حملات صرعی هنوز هم غیرممکن است چرا که این حملات رفتاری آشوبگونه دارند. آشوب قابلیت پیش بینی پذیری را محدود می کند و در نتیجه، پیش بینی بلند مدت سری های زمانی آشوبگونه مس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده برق و کامپیوتر 1391

امروزه شبکه های سنسور بی سیم در زمینه های متعددی به ویژه عملیات نظامی و کاربردهای نظارتی به طور گسترده ای به کار می روند. طبیعت بی سیم اینگونه شبکه ها آن ها را برای مهاجمان بسیار جذاب ساخته از اینرو تامین امنیت و تضمین صحت داده ها به یک مسئله حیاتی برای آن ها تبدیل شده است. به دلیل محدودیت های ذاتی بر روی منابع موجود در گره های سنسور مانند انرژی، حافظه و محاسبات مکانیرم های امنیتی بکار رفته در ...

ژورنال: :مکانیک سازه ها و شاره ها 0
الناز شایان دانشجوی دکتری مکانیک، دانشکده مکانیک، دانشگاه ارومیه، ارومیه، ایران عبدالرحمان دادوند استادیار، دانشکده مکانیک، دانشگاه صنعتی ارومیه، ارومیه، ایران ایرج میرزایی استاد، دانشکده مکانیک، دانشگاه ارومیه، ارومیه، ایران

در سال­های اخیر روش شبکه بولتزمن به عنوان یک روش دینامیک سیالات محاسباتی جایگزین و امیدبخش برای شبیه سازی جریان­های پیچیده درآمده است. روش شبکه بولتزمن استاندارد علیرغم موفقیت­آمیز بودنش در بسیاری از کاربردهای عملی به یکنواختی شبکه در فضای فیزیکی محدود می­شود. این مهمترین عیب روش شبکه بولتزمن استاندارد برای کاربرد در مسایل جریان با هندسه پیچیده است. در حال حاضر چندین روش برای حل مشکل روش شبکه ب...

در این مطالعه با استفاده از نظریه شبکه پیچیده، ویژگی‌های توپولوژی و ثبات تجارت جهانی گاز طبیعی (خط لوله و گاز طبیعی مایع‌شده) در مقابل اختلال تجاری مورد بررسی قرارگرفته است. نتایج نشان می‌دهد که شبکه تجاری گاز طبیعی به ساختار شبکه‌های مقیاس آزاد با ویژگی ناهمگنی نزدیک‌تر است. نتایج انعطاف پذیری بیشتر کشورها در برقراری ارتباط و تجارت با یکدیگر در شبکه تجاری گاز طبیعی مایع‌شده نسبت به شبکه تجاری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده فنی 1393

رایانش ابری یکی از فناوری های جدید دنیای فناوری اطلاعات است. این فناوری دارای ویژگی های جدیدی است که آن را از سایر فناوری های it متمایز می کند. منابع و فضای اطلاعاتی به صورت پویا، میان کاربرهای مختلف، به اشتراک گذاشته می شوند و از حداکثر توان سخت افزار برای خدمت رسانی به کاربرهای مختلف استفاده می شود. به اشتراک گذاری منابع در این فناوری باعث می شود که منابع و اطلاعات کاربرها در معرض سوءاستفاده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

مصطفی گودرزی

ایی هغبلؼ ث ثشسػی تؼییی اسصؽ حفبظتی ػ اَحل ثبثلؼش ا ذًاص گُیشی هیضاى توبیل ث پشداختخٍ ت ػَظ افشاد خ تْ حفبظت اص ایی ػ اَحل ػ اَهل هؤثش ثش آى ثب اػتفبد اص س ؽٍ اسصؽگزاسیهش طٍ پشػ بٌه ا تًخبة د گٍب س ؽٍ د هشحل اِی ىّوی هیپشداصد. داد بُّی ه سَد یًبص اص سا هلبحج حض سَی تىویل پشػ بٌه اص 800 فًش اص ثبصدیذو ذٌٌگبى ایی ػ اَحل دس ػبل 138974 دسکذ اص ثبصدیذو ذٌٌگبى ه سَد ثشسػی حبضش ث پشداخت هجلغی ثشای اػتفبد / خوغ آ سٍی ؿذ. 6حفبظتی اص...

ایی هغبلؼ ث ثشسػی تؼییی اسصؽ حفبظتی ػ اَحل ثبثلؼش ا ذًاص گُیشی هیضاى توبیل ث پشداخت خٍ ت ػَظ افشاد خ تْ حفبظت اص ایی ػ اَحل ػ اَهل هؤثش ثش آى ثب اػتفبد اص س ؽٍ اسصؽگزاسی هش طٍ پشػ بٌه ا تًخبة د گٍب س ؽٍ د هشحل اِی ىّوی هیپشداصد. داد بُّی ه سَد یًبص اص سا هلبحج حض سَی تىویل پشػ بٌه اص 800 فًش اص ثبصدیذو ذٌٌگبى ایی ػ اَحل دس ػبل 1389 74 دسکذ اص ثبصدیذو ذٌٌگبى ه سَد ثشسػی حبضش ث پشداخت هجلغی ثشای اػتفبد / خوغ آ سٍی ؿذ. 6 ح...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید