نتایج جستجو برای: حمله ازکاراندازی سرویس

تعداد نتایج: 5975  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

دراین پایان نامه، رمزهای جریانی و تریویوم که نوعی رمز جریانی است را مطالعه خواهیم کرد. سپس به معرفی ‎‎‎ مکعب ها و حمله مکعبی ‎‎بطور کامل می پردازیم. در ادامه ساختار حمله مکعبی و این که چطور می توان از یک چند جمله ای داده شده مکعب ها را استخراج نمود‏، را مورد بررسی قرار می دهیم. محدودیت اصلی این حمله این است که چندجمله ای باید درجه نسبتا پایینی داشته باشد تا بتوان حمله را اعمال نمود. سپس مکعب ها...

ژورنال: :پرستاری قلب و عروق 0
حشمت اله حیدری heshmatolah heydari lorestan university of medical sciences, khorramabad, iranدانشگاه علوم پزشکی لرستان، خرم آباد، ایران مرحمت فرهانی نیا marhamat farhaninia tehran university of medical sciences, tehran, iranدانشگاه علوم پزشکی تهران، تهران، ایران محمد تقی صفدری mohammadtaghi safdari tehran university of medical sciences, tehran, iranدانشگاه علوم پزشکی تهران حمید حقانی hamid haghani tehran university of medical sciences, tehran, iran.دانشگاه علوم پزشکی تهران

هدف. این مطالعه با هدف تعیین عملکرد اعضاء خانواده به هنگام مواجهه با حمله قلبی بیمار و ارتباط آن با آگاهی ایشان در این زمینه انجام شد.زمینه.حمله حاد قلبی از شایع­ترین، جدی­ترین و کشنده­ترین بیماریها است. این بیماری به سرعت در سطح جهان و ایران در حال افزایش است و از مهم­ترین عوامل مرگ به شمار می رود. عملکرد افرادی که در دقایق اولیه با بیمار مبتلا به حمله قلبی سروکار دارند در پیش آگهی بیماری، مرگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1390

محبوبیت و پیشرفت روز افزون شبکه های نظیربه‏نظیر در به اشتراک‏گذاری فایل و گسترش‏پذیری این نوع شبکه ها در سال های اخیر باعث به وجود آمدن دسته های جدیدی از کاربردهای نظیربه نظیر از قبیل جریان سازی ویدیو شده است. با فراگیر شدن انواع شبکه‏های نظیربه نظیر فکر سوء استفاده و یا به وجود آوردن اختلال در سرویس‏دهی این نوع سیستم ها نیز افزایش یافته است. این امر باعث به وجود آمدن حملات گوناگونی گشته که یکی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - مرکز آموزش الکترونیکی 1391

آنچه که در این پایان نامه به آن پرداخته می شود یکی از اساسی ترین موضوعات مربوط به رایانش ابری است و شاید هم موضوعی است که از بدو پیدایش رایانش ابری کم ترین تحقیقات متوجه آن بوده است اما به جرأت می توان گفت که مباحث امنیتی رایانش ابری در حال حاضر مهم ترین موضوعات تحقیق در این زمینه را به خود اختصاص داده اند. از آنجایی که برای بسیاری از برنامه های پردازشی موجود در ابرها، امنیت اطلاعاتی بسیار ضرو...

ژورنال: مهندسی زراعی 2014
عباس عبدشاهی فاطمه افشارنیا, محمد امین آسودار

عملکرد مؤثر یک سیستم به برنامه­ریزی قابل قبول فعالیت‎های سرویس و تعمیرات آن  سیستم وابسته است. برنامه­ریزی مدیریتی مؤثر به تخمین دقیق پارامترهای سیستم نگهداری مربوط می­شود. برای بررسی نرخ خرابی تراکتورها در استان خوزستان مطالعه‎ای از طریق پرسشنامه و مصاحبه مستقیم با تعداد 300 کاربر تراکتور در چهار منطقه از استان  روی چهار مدل تراکتور انجام گرفت و متغیرهای سابقه رانندگی، سطح تحصیلات، وضعیت گواهی...

با توجه به نقش تضمین کیفیت سرویس در شبکه‌های کامپیوتری و مخابراتی جدید برای سرویسهای چند رسانه‌ای، تحقیق بر روی روشهای ارائه سرویس تضمین شده به ترافیک‌های متنوعی که در شبکه‌ها جاری هستند، از جایگاه ویژه‌ای برخوردار است. روشهای زمانبندی در این میان به دلیل نقش مهم‌شان، بیشتر مورد توجه قرار گرفته‌اند. برای ارائه سرویس به جریان‌های ترافیکی هجومی روشی به نام زمانبندی با هجمه تنظیم شده که به اختصار ...

ژورنال: شیمی کاربردی 2016
حسین طاهر پور نهزمی فاطمه عاشوری میرصادقی محمد رضا پور هروی

سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck   می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...

ژورنال: :مهندسی فناوری اطلاعات مکانی 0
مهری داوطلب mehri davtalab محمدرضا ملک mohammad reza malek

سرویس¬های هوش محدوده¬ای، مجموعه¬ای از خدمات هستند که در محدوده¬ای معین، به کاربران واقع در آن محدوده ارائه می¬شوند. یکی از محیط¬های هوش محدوده¬ای حائز اهمیت در شهرها، خیابان¬ها هستند. خیابان هوشمند خیابانی است که بتواند به کاربرانی که در آن واقع می شوند خدمات مرتبط و متناسب با شرایط آن ها را ارائه کند. یکی از انواع سرویس¬های هوش محدوده¬ای سرویس های اطلاع رسانی هستند. پیام های تبلیغاتی مراکز خری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده برق و کامپیوتر 1391

سازمانهای مجازی که به صورت همکاریهای بین سازمانی و بر مبنای سیسم های سرویس گرا شکل می گیرند، به منظور کنترل تغییرات محیطی و نیازهای کاربر، نیاز مبرمی به سیستم های تطبیق-پذیر و پویا دارند. برای یک سیستم سرویس گرای تطبیق-پذیر که به صورت ترکیبی از سرویس های وب تعریف می شود، ضروری است که از یک مدل هماهنگی تطبیق-پذیر نیز بهره گیرد. مدل هماهنگی بین سرویس ها در سازمانهای مجازی مورد اشاره با عنوان کر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید