نتایج جستجو برای: رفتار حمله متقابل

تعداد نتایج: 66691  

ژورنال: :پژوهش نامه تاریخ 2011
محمدکریم یوسف جمالی علی اصغر حبیبی نوده

اسکندر شیخی از مریدان قوام الدین مرعشی – میر بزرگ – پسر کیا افراسیاب آخرین بازمانده از خاندان کیا وشتاسف چلاوی هنگام حمله تیمور به خراسان و عراق، ملازم رکاب او شد و پس از گرفتار شدن سادات قوامی مرعشی، از طرف تیمور متصرفات غربی تالار مازندران را دریافت کرد. پس از عصیان اسکندر شیخی بر تیمور، کیاهای چلاو برای جلوگیری از حمله تیمور به مازندران، وی را توسط سید هادی کیا پسر امیر کیای ملاطی و برادر س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

Journal: :Journal of Entomological Society of Iran 2022

شرایط اکولوژیک مثل دسترسی به غذای کافی و مناسب از عواملی است که می‌تواند روی رفتار جانوران تاثیرگذار باشد. حشرات مختلفی در زمان گرسنگی سعی می‌کنند تا رفتارهای آمیزشی طول مدت آمیزش را کاهش دهند. هدف این مطالعه، بررسی اثر بر عملکرد کفشدوزک Hippodamia variegata بود. آزمایش، نرها ماده‌های ۱۰ ۱۵ روزه باکره استفاده شد. هر تکرار، یک نر ماده ۳ ساعت (از ۱۲ الی ۱۵) برای کنار هم قرار داده شدند ‌زمان تاخیر...

ژورنال: علوم و فنون نظامی 2006
ایزدی ایزدی

پایان جنگ جهانی دوم مصادف بود با آغاز  باب جدیدی از جنگ و مفاهیم مرتبط با آن. ظهور سلاحهای اتمی در دنیا و نیروی تخریبی فوق العاده آنها باعث گردید این سلاحها به گونه ای بسیار متفاوت از سلاحهای متعارف بکار برده شوند. با گذشت زمان و در دوران جنگ سرد که بعد از جنگ جهانی دوم آغاز و با ا زهم پاشیدگی شوروی سابق به پایان رسید هر دو ابر قدرت با دست زدن به مسابقه تسلیحاتی و افزایش زرادخانه اتمی خود سعی ن...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر دانشگاه شهید بهشتی ابوالفضل پیرایش دانشگاه شهید بهشتی

ارزیابی ریسک زیرساخت ها در برابر تهدیدات یکی از مهم ترین ملاحظات پدافند غیرعامل است. سامانه قدرت به عنوان یکی از مهم ترین زیرساخت های هر کشور که دیگر زیرساخت ها بدان وابسته است، همواره هدفی جذاب برای گروه های تروریستی بوده است. هدف از این مقاله ارائه روشی برای ارزیابی ریسک سامانه قدرت در برابر تهدیدات تروریستی و همچنین ارائه روشی برای کاهش ریسک سامانه با تخصیص بهینه بودجه پدافند غیرعامل برای مس...

ژورنال: :تاریخ ادبیات 0
محبوبه شمشیرگرها دانشجوی دکترای زبان و ادبیات فارسی

هرچند صاحب نظران تعریف دقیق و صریحی از سبک و سبک شناسی ادبی به دست نداده اند امّا با نگاهی کلّی می توان آن را به عنوان روشی خاص برای ادراک و بیان افکار به وسیلۀ الفاظ و واژه ها تعبیر کرد. در تحلیل سبکی یک متن عناصر آن مشخّص و سپس پیوند و تأثیر متقابل آنها بررسی می شود. دراین مقاله به بررسی سبک شناسانه گروهی از آثار ادبی با عنوان «حماسه های دینی» پرداخته می شود. از آنجا که هر اثر ادبی ضمن برخورداری...

ژورنال: :مجله حقوقی دادگستری 2012
علی قاسمی ویکتور بارین جهاربخش

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...

ابراهیم اکبری, احمد امیری پیچاکلایی حمید پورشریفی زینب عظیمی صمد فهیمی

هدف: هدف این پژوهش تعیین اثربخشی گروه درمانی به شیوه‌ی تحلیل رفتار متقابل در افزایش سازگاری زناشویی، احساسات مثبت زن و شوهر، رضایت زناشویی، صمیمیت و کاهش بی‌ثباتی ازدواج- احتمال طلاق، افسردگی و اضطراب زوج‌های دارای تجربه طلاق عاطفی بود.       روش: پژوهش حاضر با روش نیمه‌آزمایشی و طرح پیش آزمون، پس آزمون و پیگیری با گروه کنترل انجام گرفت. جامعه پژوهش شامل کلیه زوج‌های مراجعه‌کننده به کلینیک‌های ...

این پژوهش به منظور بررسی تأثیر مشاوره گروهی به روش تحلیل رفتار متقابل بر کاهش افسردگی در زنان 20 تا 40 ساله معلول افسرده شهر کاشان انجام شد. در این تحقیق به شیوه نیمه تجربی، از بین معلولان زن افسرده مرکز کاشانه مهر کاشان در سال 1393، 40 نفر به صورت نمونه ­گیری در دسترس انتخاب شدند و به شیوه تصادفی در دو گروه آزمایش (20 نفر) و گواه (20 نفر) قرار گرفتند. به منظور گردآوری داده­ ها در این پژوهش از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید