نتایج جستجو برای: نفوذگر

تعداد نتایج: 23  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

آزمون نفوذگری روشی است که از طریق بررسی رفتار ماده در پاسخ به عمل نفوذگری روی جسم به اطلاعاتی در مورد آن دست می‌یابد. از مهم‌ترین اطلاعاتی که می‌توان از این پاسخ گرفت، مدول الاستیسیته و همچنین تنش‌پسماند نهفته در جسم است. کامپوزیت‏ها ترکیبی از دو یا چند ماده متفاوت هستند و تنش‌های پسماند نیز به دلیل همین اختلاف و ناهمگونی ایجاد می‏شود. با توجه به اثرات مخربی که این نوع تنش‌ها بر عملکرد سازه‏های...

ژورنال: :علوم و فناوری کامپوزیت 2016
محمود مهرداد شکریه محمدحسن شاعلی

آزمون نفوذگری روشی است که از طریق بررسی رفتار ماده در پاسخ به عمل نفوذگری روی جسم به اطلاعاتی در مورد آن دست می یابد. از مهم ترین اطلاعاتی که می توان از این پاسخ گرفت، مدول الاستیسیته و همچنین تنش پسماند نهفته در جسم است. کامپوزیت‏ها ترکیبی از دو یا چند ماده متفاوت هستند و تنش های پسماند نیز به دلیل همین اختلاف و ناهمگونی ایجاد می‏شود. با توجه به اثرات مخربی که این نوع تنش ها بر عملکرد سازه‏های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

طی سالهای اخیر « حملات تزریق sql » یکی از تهدیدهای جدی برای برنامه های کاربردی وب که به نوعی پایگاه-داده ای را به خدمت گیرند، به حساب می آیند. این نوع از حملات اینترنتی، sql ناخواسته را از طریق یک پارامتر ورودی، به پایگاه داده تزریق می کنند. نوع خاصی از این حملات، «حملات تزریق کور sql» نامیده می شوند؛ حملاتی از نوع تزریق sql که بدون هیچ پیامی از سمت پایگاه داده انجام می پذیرند، که روش معرفی شده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

در عصر حاضر با گسترش ارتباطات و شبکه ها، برقراری امنیت در سیستم های مختلف اهمیت یافته است. لذا در این زمینه، پروتکل های امنیتی زیادی پیشنهاد و ارائه می شوند. نکته مهم در مورد این پروتکل ها آن است که قبل از آنکه بتوانند در عمل مورد استفاده قرار بگیرند باید درستی آنها ثابت شود. یکی از روش هایی که در سال های اخیر، بسیار مورد توجه قرار گرفته است و نسبت به روش های قبلی امیدوار کننده تر می باشد، روش...

ژورنال: :مواد پرانرژی 0
مهدی هدایتیان دانشگاه آزاد اسلامی واحد اسداباد خداداد واحدی دانشگاه امام حسینتهران

در این مقاله به ارائه یک مدل تحلیلی فرآیند نفوذ پرتابه های فرسایشی در بتن تقویت شده به الیاف فولادی پرداخته شده است. نوآوری مدل تحلیلی ارائه شده در آن است که تأثیر طول به قطر الیاف فولادی و نسبت طول به قطر پرتابه و همچنین درصد حجمی الیاف استفاده شده در ماتریس بتن بر روی مقاومت ضربه ای بتن الیافی در سرعت های بالا موردتوجه قرارگرفته است. در شبیه سازی عددی از کد صریح و غیرخطی ال اس داینا با روش حل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده مهندسی 1391

این پایان نامه در ابتدا به مساله تخصیص حافظه بهینه در شبکه های ذخیره سازی بزرگ پرداخته است. در این مساله فرض می شود که یک فایل داده m بیتی با استفاده یک کد (mds(b,k به b قسمت m/k بیتی کد شده است. همچنین فرض می شود که k و b مقادیر بسیار بزرگی بوده و شرط محدودیت ظرفیت ذخیره سازی به اندازه حداکثر t بیت را برقرار می سازند، یعنی mb/k?t . در این کد با در اختیار داشتن هر k قسمت کد شده می توان فایل داد...

ژورنال: مهندسی مخابرات 2020

سیستم‌های تشخیص نفوذ برای ایجاد امنیت در شبکه‌های کامپیوتری پیشنهاد شده‌اند تا در صورتی که نفوذگر از سایر تجهیزات امنیتی عبور کرد، بتواند آن را تشخیص داده و از پیش‌روی آن جلوگیری کند. یکی از مهمترین چالش­های این سیستم­ها، ابعاد بالای داده­های آن می­باشد. در این تحقیق برای کاهش ابعاد داده­ای از یک الگوریتم ژنتیک ساده با طول رشته متغیر استفاده می­کنیم. در مرحله بعد با توجه به ویژگی­های انتخاب شده...

یکی از حوزه­های تحقیقاتی مهم در حفاظت سازه­های زیرزمینی، بررسی عمق نفوذ پرتابه­های نفوذگر در برخورد با خاک به عنوان یک پوشش محافظ است. پدیده برخورد و نفوذ پرتابه به عوامل متعددی وابسته است که یکی از مهم­ترین آن‌ها، تأثیر رطوبت موجود در خاک است. بنابراین این پژوهش با هدف بررسی عمق نفوذ بمب GBU-28 که از سری بمب‌های لیزری و استحکام‌شکن مورد استفاده در ارتش ایالات متحده است، در خاک‌های ماسه­ای و رس...

ویژگی­ها و ساختار هدف­های زیرزمینی و برررسی مشخصات سلاح­های نفوذگر زمینی و در نهایت اثرات اصلی، جانبی، چالش­ها و پیامدهای تهاجم به این نوع هدف­ها از مسائل مهم پیش­روی هر کشوری محسوب می­گردند. بنابراین شناخت مصالح و روش­های اجرایی ساخت سازه­های مدفون برای مقابله با تهدیدات متصور به لحاظ اصول مدیریت ساخت مانند زمان، هزینه و کیفیت از اهمیت بالایی برخوردار است. طبق پرسشنامه­های تهیه­شده و بر اساس ن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید