نتایج جستجو برای: حمله داده ای

تعداد نتایج: 356225  

ژورنال: :مجله دانشکده پزشکی اصفهان 0
محمد هادی شمسایی دستیار پژوهشی، کمیته ی پژوهشی، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران آزاده توانگر دستیار پژوهشی، کمیته ی پژوهشی، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران احمد چیت ساز دانشیار، گروه مغز و اعصاب، مرکز تحقیقات علوم اعصاب اصفهان، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران مجتبی اکبری اپیدمیولوژیست، دانشکده ی پزشکی ، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران محمد سعادت نیا دانشیار، گروه مغز و اعصاب، مرکز تحقیقات علوم اعصاب اصفهان، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران

مقدمه: سکته ی مغزی سومین علت شایع مرگ در کشورهای توسعه یافته و شایع ترین بیماری ناتوان کننده ی نورولوژیک است. این مطالعه جهت بررسی اپیدمیولوژیک استروک و عوامل خطر آن در بیماران با اولین حمله و بیماران با حمله ی مجدد و همچنین سنجش فراوانی استروک در فصل های مختلف سال طراحی شد. روش ها: این مطالعه ی آینده نگر از اول دی سال 1388 تا پایان آذر سال 1389 در دو بیمارستان الزهرا (س) و کاشانی (مراکز ارجاع)...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

ژورنال: :مجله دانشکده ادبیات و علوم انسانی(منتشر نمی شود) 2000
دکتر محمود فضیلت

یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...

ژورنال: :مهندسی عمران و محیط زیست 2015
علی اکبر رمضانیا نپور سید سجاد میر ولد احسان آرامون منصور پیدایش

حمله سولفاتی یکی از مهمترین عوامل تاثیرگذار در کاهش دوام بتن است. یکی از روشهای معمول مورد استفاده در افزایش مقاومت بتن در برابر حمله سولفاتی استفاده از پوزولانهای طبیعی می باشد. در این مقاله نتایج بررسی آزمایشگاهی بر روی اثر پوزولانهای طبیعی تراس جاجرود، پومیس اسکندان، توف آبیک و پومیس خاش بر دوام بتنهای معمول سازه ای در حمله سولفاتی ارائه می شود. در این مطالعه نمونه های بتنی با سه درصد جایگزی...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1393

دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...

ژورنال: :فصلنامه مطالعات راهبردی 2008
عبداله قنبرلو

محور سیاست خارجی آمریکا در قبال ایران، طی دوره جورج دابلیو. بوش، به ویژه در چهار سال دوم، فعالیت‏های هسته‏ای ایران بود. به رغم موضع‏گیری‏های مختلفی که از سوی مقامات دستگاه اجرایی و کنگره آمریکا در مورد فعالیت‏های هسته‏ای ایران به عمل آمد، سیاست عملی کاخ سفید استفاده از مجازات‏های غیرنظامی (حتی‏الامکان چندجانبه) به منظور تغییر رفتار ایران مطابق با ملاحظات امنیتی آمریکا بود. البته، تنش‏های موجود ...

امروزه، زیر‎ساخت‎های حیاتی در سیستم‎های تامین، در معرض حملات عمدی هستند که این امر سبب شده است تا برای فراهم آوردن آمادگی لازم و واکنش مناسب در برابر حملات، مسئله مستحکم‎سازی زیر‎ساخت‎های حیاتی مطرح گردد. در این مقاله، نوع خاصی از مسئله مستحکم‎سازی زیر‎ساخت‎های حیاتی مورد بحث قرار گرفته است که در آن، قبل از آنکه زیر‎ساخت‎های حیاتی احداث گردند، در مورد مستحکم‎سازی آن‎ها برنامه ریزی می‌‎شود. مسئل...

ابوعلی, مهرداد, صالح اصفهانی, محمود,

  در سال‌های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی‌سیم موجب بوجود آمدن فناوری‌های جدیدی در عرصه شبکه‌های رایانه‌ای گردیده است. یکی از این فناوری‌ها، شبکه‌های بی‌سیم اقتضایی می‌باشد که در آن گره‌های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به‌سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره‌ها به یک واحد ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید