نتایج جستجو برای: حملات هوایی

تعداد نتایج: 15031  

پس از حملات تروریستی 11 سپتامبر 2001، اولویت‌‌ها از دستورکار روابط دوجانبهمکزیک و ایالات متحده تغییر کرد، و موافقتنامه‌های جدیدی از قبیل اتحاد برای امنیت و رونق آمریکای شمالی، تفاهم‌‌‌نامه‌ی مرز‌‌‌‌‌‌‌‌های هوشمند و غیره، بین دو کشور به امضا رسید. در این مقاله مشخص می‌شود که پس از حملات تروریستی 11 سپتامبر "امنیت" به عنوان مهم‌ترین اولویت، در دستور کار سیاست خارجی ایالات‌متحده، با همسایه جنوبی‌ا...

بخشی شادمهری, فاطمه, خوارزمی, امید علی, زرقانی, سید هادی,

در عصر حاضر شهرها مهم‌ترین مراکز سکونت‌گاهی بشر محسوب می‌شوند و ازاین‌رو شاهد تمرکز زیاد جمعیت، سرمایه، مراکز، تأسیسات و... در آن‌ها هستیم. تمرکز و تراکم جمعیت، سرمایه و مراکز و تأسیسات مختلف در شهرها ضمن این‌که دربردارنده آثار و پیامدهای مختلف اقتصادی، اجتماعی، سیاسی و زیست‌محیطی است، ازنظر دفاعی-امنیتی آن‌ها را به اهدافی استراتژیک در جنگ و حملات نظامی و تروریستی تبدیل نموده است. تجربه جنگ‌های...

ژورنال: سیاست جهانی 2017

میدان نبرد جدیدی در روابط بین‌الملل گشوده شده است که منازعه میان کشورها را به فضای سایبری منتقل کرده است. در این فضا، تنها فشردن دگمه‌ای برای ایجاد تخریب گسترده در زیرساخت‌های هر کشوری کافی است و هیچ کشوری به رغم قدرت اقتصادی، نظامی یا سیاسی آن در امان نیست. ویژگی‌های این حملات با آنچه که در نظام بین‌الملل، استفاده از زور مسلحانه یا تجاوز نامیده می‌شود و به موجب بند 4 ماده 2 منشور ملل متحد، منع...

ژورنال: :کومش 0
فرهاد ملک farhad malek dept. of internal medicine, fatemieh haspital, semnan university of medical sceinces,semnan, iranدانشگاه علوم پزشکی سمنان، بیمارستان فاطمیه، بخش داخلی علی گوهری ali gohari dept. of internal medicine, fatemieh haspital, semnan university of medical sceinces,semnan, iranدانشگاه علوم پزشکی سمنان، بیمارستان فاطمیه، بخش داخلی

سندرم مارشال شامل تب دوره ای، زخم های آفتی، فارنژیت و آدنیت می باشد. این سندرم با تکرار دوره های تب و فارنژیت مشخص می شود. لنفادنوپاتی جنرالیزه شایع نیست. اتیولوژی بیماری فوق هنوز شناخته شده نمی باشد. شروع بیماری معمولاً قبل از سن 5 سالگی می باشد و در اکثر موارد تا سن بلوغ بهبودی می یابد. اخیراً در بالغین نیز گزارش شده است. لکوسیتوز و سدیمان بالای خون در طی حملات دیده می شود. حملات تب 3-6 روز به ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1355

چکیده ندارد.

ژورنال: :journal of holistic nursing and midwifery 0
سودابه حدادی عاطفه سلمانی

اداره صحیح راه هوایی از نکات مهم و کلیدی ضمن بیهوشی است. به این منظور باید شرح حال و انجام معاینات راه هوایی فوقانی شامل ‏سر و گردن، فک تحتانی، باز شدن دهان، حرکات گردن و ... بطور کامل انجام شود. این بررسی ها در تخمین احتمال مشکل بودن ‏لوله گذاری تراشه کمک می کند.‏ لازم به ذکر است که در یک مورد از هر پنج هزار مورد بیهوشی نه تنها امکان لوله گذاری نای وجود ندارد، بلکه تهویه نمودن بیمار نیز ‏غیر م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده فنی 1393

دسترسی پذیری منابع در اینترنت از اهمیت ویژه ایبرخوردار است. یکی از حملاتی که می تواند تهدیدی برای دسترسی پذیری منابعباشد، حملات منع سرویساست. این حملات شامل ارسال حجم زیادی از بسته ها به سمت سرویس دهنده قربانی است تا جایی که سرویس دهنده نتواند سرویس دهی مورد انتظار را به کاربران مجازارائه نماید.گونه ای از این حملات که به مشکل عمده ایتبدیل شده، حملات منع سرویس در لایه کاربرد است.وجه تمایز حملات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

ژورنال: سیاست 2008
ابراهیم متقی حمید رهنورد

در بینش عمومی شهروندان آمریکایی تا قبل از حملات یازده سپتامبر این گونه تعریف شده بود که تروریسم پدیده ای غیرمهم و نادر در این کشور است. ولی حقیقت آن است که از دو قرن پیش بویژه بعد از جنگ جهانی دوم، آمریکا به میزان قابل توجهی حضور گروه های تروریستی داخلی - خارجی و حملات آنها را تجربه کرده است و اگرچه به نسبت کشورهای غربی از قبیل اسپانیا، ایتالیا و انگلیس کمتر از این پدیده آسیب دیده است ولی این ی...

با رشد فناوری و گسترش ابزارهای نرم­افزاری و سخت­افزاری، حملات علیه رمزهای قالبی جنبه­های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده­سازی رمزهای قالبی استفاده می­کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده­سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می­یابد. بنابراین، طراحی و ارائه روش­هایی برای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید