نتایج جستجو برای: حمله داده ای
تعداد نتایج: 356225 فیلتر نتایج به سال:
مقدمه: سکته ی مغزی سومین علت شایع مرگ در کشورهای توسعه یافته و شایع ترین بیماری ناتوان کننده ی نورولوژیک است. این مطالعه جهت بررسی اپیدمیولوژیک استروک و عوامل خطر آن در بیماران با اولین حمله و بیماران با حمله ی مجدد و همچنین سنجش فراوانی استروک در فصل های مختلف سال طراحی شد. روش ها: این مطالعه ی آینده نگر از اول دی سال 1388 تا پایان آذر سال 1389 در دو بیمارستان الزهرا (س) و کاشانی (مراکز ارجاع)...
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...
حمله سولفاتی یکی از مهمترین عوامل تاثیرگذار در کاهش دوام بتن است. یکی از روشهای معمول مورد استفاده در افزایش مقاومت بتن در برابر حمله سولفاتی استفاده از پوزولانهای طبیعی می باشد. در این مقاله نتایج بررسی آزمایشگاهی بر روی اثر پوزولانهای طبیعی تراس جاجرود، پومیس اسکندان، توف آبیک و پومیس خاش بر دوام بتنهای معمول سازه ای در حمله سولفاتی ارائه می شود. در این مطالعه نمونه های بتنی با سه درصد جایگزی...
چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پیریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...
دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...
محور سیاست خارجی آمریکا در قبال ایران، طی دوره جورج دابلیو. بوش، به ویژه در چهار سال دوم، فعالیتهای هستهای ایران بود. به رغم موضعگیریهای مختلفی که از سوی مقامات دستگاه اجرایی و کنگره آمریکا در مورد فعالیتهای هستهای ایران به عمل آمد، سیاست عملی کاخ سفید استفاده از مجازاتهای غیرنظامی (حتیالامکان چندجانبه) به منظور تغییر رفتار ایران مطابق با ملاحظات امنیتی آمریکا بود. البته، تنشهای موجود ...
امروزه، زیرساختهای حیاتی در سیستمهای تامین، در معرض حملات عمدی هستند که این امر سبب شده است تا برای فراهم آوردن آمادگی لازم و واکنش مناسب در برابر حملات، مسئله مستحکمسازی زیرساختهای حیاتی مطرح گردد. در این مقاله، نوع خاصی از مسئله مستحکمسازی زیرساختهای حیاتی مورد بحث قرار گرفته است که در آن، قبل از آنکه زیرساختهای حیاتی احداث گردند، در مورد مستحکمسازی آنها برنامه ریزی میشود. مسئل...
در سالهای اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بیسیم موجب بوجود آمدن فناوریهای جدیدی در عرصه شبکههای رایانهای گردیده است. یکی از این فناوریها، شبکههای بیسیم اقتضایی میباشد که در آن گرههای شبکه بدون استفاده از زیرساخت ثابت و معین قادرند بهسرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گرهها به یک واحد ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید