نتایج جستجو برای: حملات چندگامی

تعداد نتایج: 2084  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1393

گسترش تکنولوژی اینترنت و خدمات آن، باعث گسترش روزافزون حملات به شبکه ها شده است. یکی از شایع ترین این حملات، حمله انکار سرویس (dos) و در حالت خطرناکتر حمله انکار سرویس توزیع شده (ddos) می باشد. با گسترش روز افزون حملات dos و ddos و با توجه به لزوم ارائه درست سرویس ها، نیاز به آشنایی با این حملات روز به روز افزایش می یابد. در این نوع حملات، به هنگام استفاده از سیستم برای اهداف قانونی، سیستم آنقد...

ژورنال: بینا 2010
جوادی, محمدعلی, فیضی, سپهر , پورسلمان, حسین, کتیبه, مرضیه, کریمی, سعید,

هدف: ارزیابی اثر قطره سیکلوسپورین A 2 درصد موضعی در درمان و جلوگیری از عود حملات رد پیوند، پس از پیوند نفوذی قرنیه در بیماران با سابقه حملات مکرر رد پیوند. روش پژوهش: در این کارآزمایی بالینی، گروهی از بیماران با سابقه پیوند نفوذی قرنیه در شروع حملات ساب‌اپی‌تلیال یا اندوتلیال رد پیوند به صورت تصادفی تحت درمان با قطره سیکلوسپورین A 2 درصد یا دارونما به همراه استرویید موضعی قرار گرفتند. علت ا...

ژورنال: :مجله دانشگاه علوم پزشکی زنجان 0
مهوری جعفر میرحسینی محمود رفیعیان محمود

سابقه و هدف: در چند دهه اخیر شیوع میگرن رو به افزایش بوده و انجام تحقیقات در زمینه داروهای مورد مصرف در پیشگیری از حملات میگرن ضروری به نظر می رسد. این تحقیق به منظور مقایسه تاثیر دو داروی سیپروهپتادین و فنی توئین در تعداد، مدت و شدت حملات میگرن بر روی اطفال 5 تا 15 ساله مراجعه کننده به کلینیک تخصصی اعصاب، در سال 1382 در شهر کرد صورت گرفت.مواد و روش ها: در این کارآزمایی بالینی تعداد 119 نفر که ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده برق و الکترونیک 1392

در این پایان نامه ابتدا یک سامانه rfid و اجزای آنرا معرفی میکنیم و بعد از آن به نیازمندیهای امنیتی پروتکل های احرازهویت rfid یعنی نیازمندی به برآورده کردن ویژگیهای محرمانگی، یکپارچگی و صحت داده و دسترسی پذیری می پردازیم. سپس آسیب پذیریهای این پروتکل ها را بررسی می کنیم و انواع حملات قابل انجام بر روی آنها را به طور دقیق شرح می دهیم. یک مهاجم در حمله به این پروتکلها سه هدف عمده یعنی جعل هویت یکی...

ژورنال: :مجله طب نظامی 0
حجت رشیدی جهان rashidi-jahan h. دانشگاه علوم پزشکی بقیه ا…«عج»- دانشکده بهداشت - تهران - ایران مجید رضایی راد rezai-rad m. دانشگاه علوم انتظامی-مدیریت خدمات بهداشتی درمانی-تهران-ایران رضا توکلی tavakoli r. دانشگاه علوم پزشکی بقیه ا…«عج»- دانشکده بهداشت - تهران - ایران

اهداف. حملات میکروبی به مناطق شهری، تأسیسات نظامی، شهرک های علمی، مناطق صنعتی و به طور کلی مراکز تجمعی همیشه یکی از مهم ترین بحث های مجامع علمی پژوهشی مراکز نظامی و انتظامی، مؤسسات دفاع غیرعامل و رسانه های جمعی مختلف بوده است. روش ها. رسانه های گروهی و مراکز دفاع غیرعامل روش های مختلفی را برای آموزش و آمادگی ذهنی و عینی برای پیشگیری و کاهش عوارض حملات میکروبی و اقدامات ضروری و مناسب هنگام وقوع ...

ژورنال: :مجله دانشکده پزشکی اصفهان 0
محمدرضا نجفی استادیار، گروه داخلی اعصاب، دانشکده ی پزشکی و مرکز تحقیقات علوم اعصاب، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران پوپک احمدی دانشجوی پزشکی، کمیته ی تحقیقات دانشجویی، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران ژاله تبریزی دانشجوی پزشکی، کمیته ی تحقیقات دانشجویی، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران

مقدمه: طبق بررسی های انجام شده، مطالعات جامعی در زمینه ی بررسی ویژگی های صرع سالمندان در کشور و استان اصفهان وجود نداشت و نیاز فراوانی به اطلاعات مستند در این زمینه احساس می شد. از این رو، مطالعه ی حاضر با هدف بررسی تفاوت های خصوصیات بالینی صرع در دو گروه سنی 60-20 و بالای 60 سال انجام شد. روش ها: مطالعه ی حاضر یک مطالعه ی مقطعی وگذشته نگر بود که از ابتدا تا انتهای سال 1393 انجام گردید. بیماران...

ژورنال: :مجله حقوقی دادگستری 2012
علی قاسمی ویکتور بارین جهاربخش

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

شبکه¬های وایمکس به عنوان یکی از شبکه¬های بی¬سیم پهن باند با قابلیت¬های نرخ داده بالا و محدوده جغرافیایی تحت پوشش بزرگ، عرصه جدیدی را در ارتباطات بی¬سیم ایجاد کرده است. در مقایسه با سایر شبکه¬های بی¬سیم امنیت این دسته از شبکه¬ها به شکل کارآمدتری مورد توجه قرار گرفته است بطوریکه یک زیرلایه مخصوص امنیت در پشته پروتکل برای آن در نظر گرفته شده است. وایمکس با استفاده از ترکیبی از تکنیک¬های امنیتی، کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده ادبیات و علوم انسانی دکتر علی شریعتی 1392

پژوهش حاضر با هدف بررسی کاربرد فراگفتمان و انواع آن، در اخبار مربوط به حادثه 11 سپتامبر در روزنامه های انگلیسی و فارسی و نیز نقش فراگفتمان ها در بازتاب ایدئولوژی در این روزنامه ها، انجام شده است. اخبار روزنامه های انگلیسی برگرفته از آرشیوهای خبری موجود در اینترنت و اخبار روزنامه های فارسی مستخرج از روزنامه های موجود در آرشیو کتابخانه آستان قدس رضوی هستند. شیوه گردآوری داده های تحقیق براساس نمون...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی و مهندسی 1390

با گسترش استفاده از شبکه های حسگر در کاربرد های مختلف، مشکلات امنیتی به عنوان عاملی کلیدی نمایان شده اند. حمله لانه کرمی به عنوان یکی از تهدیدات امنیتی، توانایی مختل نمودن و از کار انداختن عملکرد شبکه را دارا می باشد به این دلیل که صرفا استفاده از رمزنگاری و محرمانه نمودن داده ها نمیتواند از این نوع حمله جلوگیری نماید. در این رساله روشی توزیع شده جهت جلوگیری از سه نوع حمله لانه کرمی در شبکه ها...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید