نتایج جستجو برای: گراف حمله
تعداد نتایج: 5535 فیلتر نتایج به سال:
از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...
امنیت، یکی از مهم ترین چالش هایی است که سازمان ها و شرکت های استفاده کننده از شبکه با آن روبرو می باشند. سیستم های تشخیص نفوذ، یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی شبکهها و تحلیل آن ها می باشند. این سیستم ها با کنترل بسته های ارسالی بر روی شبکه، در صورت بروز ناهنجاری، هشدارهای متناسب با مشکل تشخیص داده شده صادر می کنند. متاسفانه تعداد این هشدارها آنقدر زیاد و سطح انتزاع آن ها آنقد...
افزایش استفاده از شبکه و پیچیده تر شدن آن آنالیز امنیت را برای آن مهم تر و پیچیده تر می کند، به این ترتیب اخیر بررسی خودکار آسیب پذیری شبکه بیشتر موردتوجه قرارگرفته است. ازآنجاکه پروتکل tcp یک پروتکل متداول هست و اکثر پروتکل های سطح بالاتر برای انتقال از آن استفاده می کنند تحلیل آسیب پذیری آن می تواند از اهمیت ویژه ای برخوردار باشد. هدف از انجام این پایان نامه، ارائه روالی صوری و مبتنی بر سیستم...
بکارگیری مفاهیم محاسبات کوانتومی برای افزایش کارآیی الگوریت م های تکاملی بر روی کامپیوترهای معمولی باعث پیدایش را برای حل مسایل بهینه سازی ترکیبیاتی پیشنها د qea و همکارش الگوریتم han . الگوریتم های تکاملی کوانتومی شد ه است برای اولین بار امکان بکارگیری نمایش کوانتومی بجای نمای شهای متداول دودویی، عددی و نمادین مطرح qea کرده اند. در شده است . مفاهیم استفاده شده در این الگوریتم زیربنای بسیاری...
چکیده فرض کنید sیک مجموعه ی ناتهی از رئوس گراف g(v ,e)باشد. در این صورت s?v را یک پیمان دفاعی گویند، هر گاه برای هر v?sتعداد همسایه ها در s حداقل به اندازه ی تعداد همسایه های v در v-s باشد. به عبارت دیگر s?v را یک پیمان را یک پیمان دفاعی گویند اگر برای هر v?s داشته باشیم: |n[v]?s|?|n[v]-s|. بنابراین هر رأس در یک پیمان دفاعی می تواند به کمک همسایگانش در s و خارج از s مورد حمایت و مورد دفاع وا...
امروزه سیستم های اسکادا به طور گسترده و با رشد روزافزون در اتوماسیون صنعتی و کنترل فرآیندهای خاص در صنایع مختلف در حال استفاده می باشند. بدیهی است همانند سایر سیستم های مبتنی بر ارتباطات کامپیوتری، امنیت از ملزومات اساسی سیستم های اسکادا به شمار می رود، بلکه به لحاظ حساسیت های ویژه ای که در کاربردهای این سیستم ها وجود دارد، می بایستی با اهمیت بیشتری به مسئله امنیت پرداخته شود. ارزیابی ریسک گام ...
فرض کنید یک گراف ساده داده شده است. هر مقدار ویژه ماتریس مجاورت این گراف یک مقدار ویژه آن نامیده می شود. انرژی یک گراف عبارت است از مجموع قدرمطلق های مقادیر ویژه آن. دو گراف با انرژی یکسان گرافهای هم انرژی نامیده می شوند. این مقاله به توصیف تاریخی و شرحی از نتایج جدید در این زمینه می پردازد.
فرض کنید g یک گراف ساده با مجموعه رأس های است. گراف همسایه مشترک که با نشان داده می شود، گرافی است با مجموعه رأس های و دو رأس در آن مجاورند اگر دست کم یک همسایه مشترک داشته باشند. در این مقاله گراف همسایه مشترک تعدادی گراف های ترکیبی را محاسبه می کنیم. همچنین به بررسی رابطه همیلتونی بودن گراف و پرداخته و کران پایینی برای عدد خوشه گراف برحسب عدد خوشه گراف به دست می آوریم. در ادامه نش...
در این پژوهش ابتدا رابطه ای پارامتری برای سنجش مقدار درهم تنیدگی بین هر جفت کیوبیت برای گراف هایی با بیش از چهار کیوبیت به دست می آوریم. سپس مقدار درهم تنیدگی بین هر جفت کیوبیت را در گراف های پنج کیوبیتی محاسبه می کنیم. در ادامه ثابت می کنیم که تعداد 1024 گراف سیستم پنج کیوبیتی بر اساس بیشینه ی درهم تنیدگیِ بین هر جفت کیوبیت به 31 دسته و بر اساس تعداد یال های گراف و درجات رئوس به 40 دسته تقسیم م...
برای حل برخی از مشکلات یا برای ساده سازی آنالیز ها در گراف،می توان تغییراتی را در ساختار آن ایجاد کرد. دوگان گراف یکی از مصادیق این تغییر محسوب می شود . دوگان گراف خطی یکی از انواع تعریف شده دوگان گراف است که برای بیان گراف های دارای گره ها ی وزن دار پیشنهاد شده است. در این مقاله مفهومی به عنوان حساب دوگان گراف خطی،بر مبنای این دوگان گراف معرفی شده است. برای این منظور،دوگان خطی(ld1) و دوگان خطی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید