نتایج جستجو برای: حمله سایبری

تعداد نتایج: 3771  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده فیزیک 1390

یکی از روش های پردازش امواج استفاده از تبدیلات فوریه (تبدیل فوریه و تبدیل معکوس فوریه) است که اولین بار توسط ژوزف فوریه (1768-1830) ارایه شد. نارسایی روش فوریه در این است که فقط یک سیگنال تک بسامدی را مورد بررسی قرار می دهد و برای بررسی اجزای مختلف سیگنال مفید نیست. برای رفع این نارسایی از تبدیل موجک استفاده می شود. موجک ها به دلیل داشتن ویژگی چند تفکیکی می توانند در بررسی اجزای مختلف یک سیگنال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

ژورنال: :مجلس و راهبرد 2013
امیرحسین جلالی فراهانی محبوبه منفرد

یکی از راهکارها و همچنین دستاوردهای برپایی و برقراری نظم در جامعه، جبران زیان های ناشی از بی نظمی هاست. با این کار جامعه نشان می دهد که آسیب دیدگان را در برابر ناهنجاری ها و هنجارشکنی ها تنها نگذاشته و از آنها، چه در هنگام پیشگیری از آسیب ها و چه برخورد با بزهکاران پشتیبانی می کند. این نیاز، به ویژه هنگامی احساس می شود که جامعه در برابر تهدیدها و آسیب های نوین و ناشناخته ای قرار می گیرد که نه م...

با توجه به رشد فزاینده استفاده افراد از شبکه‌های اجتماعی، بسیاری از مصرف‌کنندگان تصمیم‌گیری‌های خود در فرآیند خرید را با توجه به اطلاعات موجود در حلقه‌های اجتماعیشان اتخاذ می‌کنند، و از تجربیات سایر مصرف‌کنندگان و همتایان خود بهره می‌برند. هدف این تحقیق شناخت مصرف‌کنندگانی به نام خبرگان بازار در فضای سایبری است که نظر آنان بر نگرش‌ و رفتار سایر مصرف‌کنندگان تأثیرگذار می‌باشد. تلاش این تحقیق اکت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1392

چکیده یکی از موضوعات تنش زایی که امروزه جامعه ی جهانی با آن مواجه شده، بحث سوء استفاده از رایانه است که تمسّک به قواعد و مقرّرات جرایم سنّتی برای جرم انگاری و رسیدگی قضایی به آن، به علّت خصوصیّات خاصّ اینگونه جرایم، پاسخ گو نمی باشد. بنابراین، دولت ها به ویژه نظام قضایی آن ها، برای برقراری نظم و امنیّت در جامعه و قانون مند کردن استفاده از محیط سایبری، به فکر چاره افتاده اند تا با تأسیس قواعدی کارآمد،...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده حقوق 1392

یکی از مهمترین مباحث نوین حقوقی ، بحث تحقیقات مقدماتی در جرائم ناشی از فناوری های مدرن است. در این پایان نامه با بررسی مفهوم جرائم رایانه ای و سایر مفاهیم مرتبط با آن، مهمترین مسائل مربوط به کشف ، شناسائی و تفتیش در مرحله تحقیقات مقدماتی با توجه به قوانین و مقررات داخلی مورد تحقیق و کنکاش قرار گرفته است . یکی از مهمترین مسائلی که قانونگذار ایرانی از آن تا حدودی چشم پوشی نموده ؛ مسائل مربوط به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید