نتایج جستجو برای: نفوذگر
تعداد نتایج: 23 فیلتر نتایج به سال:
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
آزمون نفوذگری روشی است که از طریق بررسی رفتار ماده در پاسخ به عمل نفوذگری روی جسم به اطلاعاتی در مورد آن دست مییابد. از مهمترین اطلاعاتی که میتوان از این پاسخ گرفت، مدول الاستیسیته و همچنین تنشپسماند نهفته در جسم است. کامپوزیتها ترکیبی از دو یا چند ماده متفاوت هستند و تنشهای پسماند نیز به دلیل همین اختلاف و ناهمگونی ایجاد میشود. با توجه به اثرات مخربی که این نوع تنشها بر عملکرد سازههای...
آزمون نفوذگری روشی است که از طریق بررسی رفتار ماده در پاسخ به عمل نفوذگری روی جسم به اطلاعاتی در مورد آن دست می یابد. از مهم ترین اطلاعاتی که می توان از این پاسخ گرفت، مدول الاستیسیته و همچنین تنش پسماند نهفته در جسم است. کامپوزیتها ترکیبی از دو یا چند ماده متفاوت هستند و تنش های پسماند نیز به دلیل همین اختلاف و ناهمگونی ایجاد میشود. با توجه به اثرات مخربی که این نوع تنش ها بر عملکرد سازههای...
طی سالهای اخیر « حملات تزریق sql » یکی از تهدیدهای جدی برای برنامه های کاربردی وب که به نوعی پایگاه-داده ای را به خدمت گیرند، به حساب می آیند. این نوع از حملات اینترنتی، sql ناخواسته را از طریق یک پارامتر ورودی، به پایگاه داده تزریق می کنند. نوع خاصی از این حملات، «حملات تزریق کور sql» نامیده می شوند؛ حملاتی از نوع تزریق sql که بدون هیچ پیامی از سمت پایگاه داده انجام می پذیرند، که روش معرفی شده...
در عصر حاضر با گسترش ارتباطات و شبکه ها، برقراری امنیت در سیستم های مختلف اهمیت یافته است. لذا در این زمینه، پروتکل های امنیتی زیادی پیشنهاد و ارائه می شوند. نکته مهم در مورد این پروتکل ها آن است که قبل از آنکه بتوانند در عمل مورد استفاده قرار بگیرند باید درستی آنها ثابت شود. یکی از روش هایی که در سال های اخیر، بسیار مورد توجه قرار گرفته است و نسبت به روش های قبلی امیدوار کننده تر می باشد، روش...
در این مقاله به ارائه یک مدل تحلیلی فرآیند نفوذ پرتابه های فرسایشی در بتن تقویت شده به الیاف فولادی پرداخته شده است. نوآوری مدل تحلیلی ارائه شده در آن است که تأثیر طول به قطر الیاف فولادی و نسبت طول به قطر پرتابه و همچنین درصد حجمی الیاف استفاده شده در ماتریس بتن بر روی مقاومت ضربه ای بتن الیافی در سرعت های بالا موردتوجه قرارگرفته است. در شبیه سازی عددی از کد صریح و غیرخطی ال اس داینا با روش حل...
این پایان نامه در ابتدا به مساله تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ پرداخته است. در این مساله فرض می شود که یک فایل داده m بیتی با استفاده یک کد (mds(b,k به b قسمت m/k بیتی کد شده است. همچنین فرض می شود که k و b مقادیر بسیار بزرگی بوده و شرط محدودیت ظرفیت ذخیره سازی به اندازه حداکثر t بیت را برقرار می سازند، یعنی mb/k?t . در این کد با در اختیار داشتن هر k قسمت کد شده می توان فایل داد...
سیستمهای تشخیص نفوذ برای ایجاد امنیت در شبکههای کامپیوتری پیشنهاد شدهاند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیشروی آن جلوگیری کند. یکی از مهمترین چالشهای این سیستمها، ابعاد بالای دادههای آن میباشد. در این تحقیق برای کاهش ابعاد دادهای از یک الگوریتم ژنتیک ساده با طول رشته متغیر استفاده میکنیم. در مرحله بعد با توجه به ویژگیهای انتخاب شده...
یکی از حوزههای تحقیقاتی مهم در حفاظت سازههای زیرزمینی، بررسی عمق نفوذ پرتابههای نفوذگر در برخورد با خاک به عنوان یک پوشش محافظ است. پدیده برخورد و نفوذ پرتابه به عوامل متعددی وابسته است که یکی از مهمترین آنها، تأثیر رطوبت موجود در خاک است. بنابراین این پژوهش با هدف بررسی عمق نفوذ بمب GBU-28 که از سری بمبهای لیزری و استحکامشکن مورد استفاده در ارتش ایالات متحده است، در خاکهای ماسهای و رس...
ویژگیها و ساختار هدفهای زیرزمینی و برررسی مشخصات سلاحهای نفوذگر زمینی و در نهایت اثرات اصلی، جانبی، چالشها و پیامدهای تهاجم به این نوع هدفها از مسائل مهم پیشروی هر کشوری محسوب میگردند. بنابراین شناخت مصالح و روشهای اجرایی ساخت سازههای مدفون برای مقابله با تهدیدات متصور به لحاظ اصول مدیریت ساخت مانند زمان، هزینه و کیفیت از اهمیت بالایی برخوردار است. طبق پرسشنامههای تهیهشده و بر اساس ن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید