نتایج جستجو برای: حملات شیلینگ

تعداد نتایج: 2017  

علی شعیبی, پیام ساسان‌نژاد پیمان پترام فر کریم نیکخواه

مقدمه: تشنج یکی از علائم شایع و هشداردهنده بیماری‌های مغز است که اغلب خبر از صدمه جدی در پارانشیم مغز می‌دهد. هدف از این مطالعه بررسی علل و عوامل ایجاد کننده تشنج می‌باشد. روش کار: در این مطالعه توصیفی 497 بیمار که به علت حملات تشنجی تأیید شده، در محدوده زمانی فروردین ماه 1383 لغایت اسفند 1384 به اورژانس اعصاب بیمارستان قائم مراجعه‌ کرده‌اند، مورد مطالعه قرار گرفتند. برای کلیه بیماران اقدامات ...

در سال‌های اخیر بررسی امنیت سومین تابع چکیده‌ساز امن[1] یکی از مهم‌ترین موضوعات مورد توجه پژوهش­گران حوزه رمزنگاری بوده ‌است. توابع چکیده‌ساز در رمزنگاری کاربردهای متعددی دارند. از این­رو امنیت توابع چکیده‌ساز در مقابل حملات مختلف برای سامانه‌هایی که از آن استفاده می‌کنند، بسیار مهم است. حملات و تحلیل‌های متعددی تا امروز بر روی SHA-3 اعمال شده ‌است؛ اما تاکنون هیچ­کدام موفق به شکستن آن به‌صورت ...

امروزه، وقوع بحران و پیامدهای حاصل از آن، یکی از عوامل اساسی تهدید سازمان‎ها بوده و می‎بایست برای تعیین راهبردهای کارآمد و پایدار، با توجه به شرایط دفاع و حمله، برنامه‌ریزی‎ مناسب انجام شود. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل­سازی راهبرد‌های بهینه دفاع و حمله در حالت ایستا ارائه می‌شود که در آن، مهاجم برای فریب دادن مدافع، تعدادی حملات مجازی ایجاد می‎نماید. در این م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1389

امروزه سامانه های مبتنی بر کارت هوشمند به طور گسترده در سراسر دنیا رایج گردیده اند. کارت های هوشمند در کاربردهایی از قبیل کنترل دسترسی ، تجارت الکترونیک ، احراز هویت و از این قبیل استفاده می گردند. به خاطر اهمیت این کاربردها ، ملاحظات امنیتی برای تولید کنندگان و کاربران کارت هوشمند حیاتی است. استفاده کنندگان وقتی می توانند در یک فرآیند امن از خدمات مبتنی بر کارتهای هوشمند بهره گیرند که حداقل هم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیرانتفاعی و غیردولتی سجاد مشهد - دانشکده برق 1391

شبکه سنسوری بی سیم، شبکه ای متشکل از تعداد زیادی گره می باشد که داری محدویت های انرژی، حافظه و پهنای باند هستند و وظیفه اندازه گیری شرایط محیطی از جمله دما، فشار، تشخیص حرکت و... را بر عهده دارند و سپس داده ها را جمع آوری کرده و برای ایستگاه پایه (مرکز کنترل اصلی توسط انسان یا رایانه ) به صورت بی سیم ارسال می کنند. این شبکه ها برای مکان هایی که دسترسی انسان دشوار است، کاربردهای بسیاری دارد. یکی...

ژورنال: :تحقیقات تاریخ اجتماعی 0
جواد عباسی استادیار گروه تاریخ، دانشگاه فردوسی مشهد تکتم یارمحمدی مربی دانشگاه پیام نور، مرکز گناباد

خراسان، از مناطق مرزی و مسیرهای ارتباطی مهم و درعین حال از کانون های بااهمیت سیاسی و تمدنی ایران، شاهد تحولات تاریخی بسیاری بوده است. از دوره های مهم در این تحولات، دوران حمله مغول به ایران و عصر حکومت ایلخانان بود. از پیامدهای مهم هجوم و سلطه مغولان در این بخش از ایران، تغییرات گسترده جمعیتی است که آثار آن تا عصر حاضر نیز کمابیش باقی مانده است. علاوه بر کشته شدن ده ها هزار نفر از مردم خراسان ط...

ژورنال: :فصلنامه علمی پژوهشی تاریخ اسلام 0
یاسمن یاری دانشجوی کارشناسی ارشد دانشگاه شیراز

پرسش محوری مقاله حاضر این است که علل حمله مسلمانان به هند چه بود؟ آیا این لشکر کشی تنها در جهت گسترش اسلام و انجام وظیفه جهاد با کافران صورت گرفته است یا اهدافی چون رسیدن به ثروت این سرزمین و یا تسلط بر نقاط استراتژیک آن در زمینه تجارت و مانند آن عامل این لشکرکشی ها بوده است؟ در این تحقیق، شرایط جغرافیایی هند، موقعیت هند در دوران مقارن با حملات مسلمانان به این سرزمین و نیز چگونگی این حملات در د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

در سال‌های اخیر، شبکه­های برق در سراسر دنیا یکی از اهداف اصلی حملات تروریستی بوده­اند. این حملات در طراحی شبکه‌های برق در نظر گرفته نشده‌اند. به دنبال خاموشی‌های سراسری متعدد در سال‌های اخیر، پژوهشگران بسیاری به مطالعه آسیب‌پذیری شبکه‌های برق، در حوزه‌های بهره‌برداری و برنامه‌ریزی، در مقابل حملات عامدانه پرداخته‌اند. تاکنون، مطالعه­ای کامل و دسته ­بندی مناسبی از این مطالعات انجام نشده است. در ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید