نتایج جستجو برای: حمله حیدری باذل مشهدی

تعداد نتایج: 3708  

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

ژورنال: شیمی کاربردی 2016
حسین طاهر پور نهزمی فاطمه عاشوری میرصادقی محمد رضا پور هروی

سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck   می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...

تحلیل برخی عناصر روانی شعر وقوع  بر مبنای مکتب هورنای* مینا آینده1 کارشناس ارشد زبان و ادبیّات فارسی دکتر علی تسلیمی استادیار دانشگاه گیلان چکیده بررسی­های روانکاوانة شاعران گذشته، در دوره­های اخیر می­تواند دستاوردهای تحلیلی فراوانی داشته باشد، روانکاوی کارن هورنای (1885-1952) یکی از آنهاست. وی نشان می­دهد که روان نژندی­ها و مسائل روحی چگونه در آدمی پدید می­آید و آدمی در برابر گریز از این ...

ژورنال: :دانش و فناوری هوافضا 2015
مصطفی هادی دولابی حسین انصاریان

در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...

ژورنال: :hormozgan medical journal 0
ناصر زنگی آبادی خیابان شهید رجایی، نبش کوچه 80 ، مرکز درمانی بیماران خاص، طبقه اول، مؤسسه تحقیقات افضل کرمان – ایران حسین علی ابراهیمی

مقدمه: حملات تونیک کلونیک ژنرالیزه شایعترین شکل حملات صرع هستند. تشخیص تشنج تونیک کلونیک ژنرالیزه با مشاهده نوع حمله، شرح حال و یافته های پاراکلینیک (الکتروانسفالوگرام) آسان است اما افتراق آن از تشنج کاذب، سنکوب و حمله گذرای ایسکمیک گاهی اوقات مشکل می باشد. تعیین سطح سرمی پرولاکتین بعد از حمله در تعدادی از موارد کمک کننده است. تعیین سطح سرمی کراتین کیناز (ck) بعد از حمله می تواند در تشخیص افترا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر دانشگاه شهید بهشتی ابوالفضل پیرایش دانشگاه شهید بهشتی

ارزیابی ریسک زیرساخت ها در برابر تهدیدات یکی از مهم ترین ملاحظات پدافند غیرعامل است. سامانه قدرت به عنوان یکی از مهم ترین زیرساخت های هر کشور که دیگر زیرساخت ها بدان وابسته است، همواره هدفی جذاب برای گروه های تروریستی بوده است. هدف از این مقاله ارائه روشی برای ارزیابی ریسک سامانه قدرت در برابر تهدیدات تروریستی و همچنین ارائه روشی برای کاهش ریسک سامانه با تخصیص بهینه بودجه پدافند غیرعامل برای مس...

ژورنال: :مجله حقوقی دادگستری 2012
علی قاسمی ویکتور بارین جهاربخش

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

احمد طباطبائی‌فر علی اسحاق‌بیگی علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک‌ورز بداخل خاک می‌باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می‌رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید