نتایج جستجو برای: بدخواه

تعداد نتایج: 26  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

جهت استفاده کارآمد از طیف فرکانسی فناوری رادیو شناختگر (cr) پیشنهادشده است. در این فناوری به کاربرانی که مجوز استفاده از طیف را ندارند و کاربران ثانویه نامیده می شوند، اجازه داده می شود که از طیف بدون استفاده، به صورت موقت استفاده کنند. رادیو شناختگر تکیه بر سنجش موثر طیف دارد. عوامل محیطی چون تضعیف چندمسیره، اثر سایه و مشکل پایانه های مخفی آشکارسازی را در سنجش طیف تحت تأثیر قرار می دهد. برای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

جهت استفاده کارآمد از طیف فرکانسی فناوری رادیو شناختگر (cr) پیشنهادشده است. در این فناوری به کاربرانی که مجوز استفاده از طیف را ندارند و کاربران ثانویه نامیده می شوند، اجازه داده می شود که از طیف بدون استفاده، به صورت موقت استفاده کنند. رادیو شناختگر تکیه بر سنجش موثر طیف دارد. عوامل محیطی چون تضعیف چندمسیره، اثر سایه و مشکل پایانه های مخفی آشکارسازی را در سنجش طیف تحت تأثیر قرار می دهد. برای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

جهت استفاده کارآمد از طیف فرکانسی فناوری رادیو شناختگر (cr) پیشنهادشده است. در این فناوری به کاربرانی که مجوز استفاده از طیف را ندارند و کاربران ثانویه نامیده می شوند، اجازه داده می شود که از طیف بدون استفاده، به صورت موقت استفاده کنند. رادیو شناختگر تکیه بر سنجش موثر طیف دارد. عوامل محیطی چون تضعیف چندمسیره، اثر سایه و مشکل پایانه های مخفی آشکارسازی را در سنجش طیف تحت تأثیر قرار می دهد. برای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

جهت استفاده کارآمد از طیف فرکانسی فناوری رادیو شناختگر (cr) پیشنهادشده است. در این فناوری به کاربرانی که مجوز استفاده از طیف را ندارند و کاربران ثانویه نامیده می شوند، اجازه داده می شود که از طیف بدون استفاده، به صورت موقت استفاده کنند. رادیو شناختگر تکیه بر سنجش موثر طیف دارد. عوامل محیطی چون تضعیف چندمسیره، اثر سایه و مشکل پایانه های مخفی آشکارسازی را در سنجش طیف تحت تأثیر قرار می دهد. برای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

امنیت کامپیوترها و شبکه ها یک مسئله حیاتی در دنیای امروزی ما می باشد. یک روش برای حفاظت اطلاعات ذخیره شده در سیستم های پایگاه داده ای استفاده از سیستم تشخیص نفوذ می باشد. اخیراً محققان روی تکنیک های داده کاوی ای کار می کنند که تراکنش های بدخواه در سیستم های پایگاه داده ای را کشف می کنند. روش آن ها روی استنتاج وابستگی های داده بین اجزاء داده در پایگاه داده متمرکز است، اما الگوریتم هایی که این روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1392

در این پایان نامه روشی برای حفظ صحت تجمیع داده مبتنی بر شایعه در شبکه های حسگر بی سیم توزیع شده در برابر گره های بدخواه ارائه شده است. گره های بدخواه به نوعی صحت مقدار داده مورد تجمیع در شبکه را مورد تخریب قرار می دهند. این تخریب می تواند عدم همگرایی شبکه در تجمیع داده و یا همگرایی به مقدار غلطی از داده مورد تجمیع باشد. در این راستا اصلی ترین مسئله، تشخیص گره هایی است که تحت پروتکل تعریف شده رف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده کامپیوتر و فناوری اطلاعات 1385

شبکه های موردی سیار، مجموعه ای از گره های بی سیم هستند که بدون نیاز به زیرساخت قبلی و کنترل مرکزی، یک شبکه را تشکیل می دهند. در این نوع شبکه ها هر یک از گره ها علاوه بر ایفای نقش میزبان، وظیفه مسیریابی و جلورانی بسته های گره های دیگر را نیز بر عهده دارند. به علت برد انتقال محدود گره ها، انتقال بسته ها از مبدا به مقصد به صورت چند-گامه صورت می گیرد. یعنی گره هایی میانی مسیر، بسته ها را گرفته و دو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده کامپیوتر و فناوری اطلاعات 1392

با گسترش نرم افزارهای نظیر به نظیر و کاربردهای متفاوت آن در به دست آوردن و اشتراک منابع اطلاعاتی، گره های بدخواه نیز گسترش یافته اند. به منظور مقابله با گره های بدخواه نیاز به سیستم مدیریت شهرتی است که با کارکرد و کارایی بالا، بتواند علی رغم تعداد زیاد گره ها، پشتیبانی آنان را بر عهده بگیرد. اما توزیع شدگی کامل اعضا در شبکه-های نظیر به نظیر، مدیریت شهرت شبکه را با مشکلاتی از قبیل چگونگی جمع آور...

مروزه با وجود سازوکارهای دفاعی و روش‌های درستی‌یابی، درصدی از آسیب‌پذیری‌های امنیتی در سامانه‌ها باقی می‌ماند. بنابراین، محافظت از سامانه‌ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده‌ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی‌های امنیتی سامانه خواهند شد .سامانه‌های تحمل‌پذیر نفوذ ب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید