نتایج جستجو برای: حمله سایبری
تعداد نتایج: 3771 فیلتر نتایج به سال:
یکی از روش های پردازش امواج استفاده از تبدیلات فوریه (تبدیل فوریه و تبدیل معکوس فوریه) است که اولین بار توسط ژوزف فوریه (1768-1830) ارایه شد. نارسایی روش فوریه در این است که فقط یک سیگنال تک بسامدی را مورد بررسی قرار می دهد و برای بررسی اجزای مختلف سیگنال مفید نیست. برای رفع این نارسایی از تبدیل موجک استفاده می شود. موجک ها به دلیل داشتن ویژگی چند تفکیکی می توانند در بررسی اجزای مختلف یک سیگنال...
آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...
در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...
یکی از راهکارها و همچنین دستاوردهای برپایی و برقراری نظم در جامعه، جبران زیان های ناشی از بی نظمی هاست. با این کار جامعه نشان می دهد که آسیب دیدگان را در برابر ناهنجاری ها و هنجارشکنی ها تنها نگذاشته و از آنها، چه در هنگام پیشگیری از آسیب ها و چه برخورد با بزهکاران پشتیبانی می کند. این نیاز، به ویژه هنگامی احساس می شود که جامعه در برابر تهدیدها و آسیب های نوین و ناشناخته ای قرار می گیرد که نه م...
با توجه به رشد فزاینده استفاده افراد از شبکههای اجتماعی، بسیاری از مصرفکنندگان تصمیمگیریهای خود در فرآیند خرید را با توجه به اطلاعات موجود در حلقههای اجتماعیشان اتخاذ میکنند، و از تجربیات سایر مصرفکنندگان و همتایان خود بهره میبرند. هدف این تحقیق شناخت مصرفکنندگانی به نام خبرگان بازار در فضای سایبری است که نظر آنان بر نگرش و رفتار سایر مصرفکنندگان تأثیرگذار میباشد. تلاش این تحقیق اکت...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...
چکیده یکی از موضوعات تنش زایی که امروزه جامعه ی جهانی با آن مواجه شده، بحث سوء استفاده از رایانه است که تمسّک به قواعد و مقرّرات جرایم سنّتی برای جرم انگاری و رسیدگی قضایی به آن، به علّت خصوصیّات خاصّ اینگونه جرایم، پاسخ گو نمی باشد. بنابراین، دولت ها به ویژه نظام قضایی آن ها، برای برقراری نظم و امنیّت در جامعه و قانون مند کردن استفاده از محیط سایبری، به فکر چاره افتاده اند تا با تأسیس قواعدی کارآمد،...
یکی از مهمترین مباحث نوین حقوقی ، بحث تحقیقات مقدماتی در جرائم ناشی از فناوری های مدرن است. در این پایان نامه با بررسی مفهوم جرائم رایانه ای و سایر مفاهیم مرتبط با آن، مهمترین مسائل مربوط به کشف ، شناسائی و تفتیش در مرحله تحقیقات مقدماتی با توجه به قوانین و مقررات داخلی مورد تحقیق و کنکاش قرار گرفته است . یکی از مهمترین مسائلی که قانونگذار ایرانی از آن تا حدودی چشم پوشی نموده ؛ مسائل مربوط به...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید