نتایج جستجو برای: حملات سیل آسای sip
تعداد نتایج: 7526 فیلتر نتایج به سال:
به منظور بررسی و تحلیل الگوهای سینوپتیکی مربوط به وقوع بارش های سیل آسای تابستانه در خراسان شمالی و رضوی طی سال های 1381-1380 (ه.ش) نقشه های فشار سطح زمین و سطح 500 میلی باری بررسی شده است . مهم ترین الگوهایی که با وقوع سیل هماهنگی نشان دادند، عبارت است از: پر فشار دریای خزر، تراف سطوح فوقانی جو، کم فشار دشت کویر و تلفیق رود باد های جنب قطبی و جنب حار ه ای. از 18 سیل مورد بررسی، 4/44 درصد شامل ...
IMS (IP Multimedia Subsystem) network is considered as an NGN (Next Generation Network) core networks by ETSI. Decomposition of IMS core network has resulted in a rapid increase of control and signaling message that makes security a required capability for IMS commercialization. The control messages are transmitted using SIP (Session Initiation Protocol) which is an application layer protocol. ...
در این تحقیق به منظور تحلیل الگوی سینوپتیکی سیل بیست و هشتم مهر ماه 1382 که در استان های گیلان و مازندران (به ویژه غرب آن) به وقوع پیوست، پس از بررسی شرایط جغرافیایی و ویژگی های فیزیکی سواحل جنوبی خزر، با استفاده از داده های آمار جوی روزانه و سه ساعته ایستگاه های سینوپتیک منطقه، آرایش سینوپتیکی الگو و روند آن در نقشه های وضع هوا از سطح زمین تا سطح 500 هکتوپاسکال در طی 8 روز متوالی مطالعه و بررس...
شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...
The extent and diversity of systems provided by IP networks have made various technologies to approach integrating various types of access networks and converting to next generation network. The Session Initiation Protocol (SIP) with respect to facilities such as being in text form, end-to-end connection, independence from the type of transmitted data, and supporting various forms of transmissi...
This article provides a comparison of two of the most promising technologies which are supposed to be used for enabling communications over the Internet: IMS and P2PSIP. As their fields of adoptions are totally different – operators and mobile networks for the former, Internet and ephemeral communities for the latter – interoperability rather than competition seems to be the key for achieving a...
The mechanisms which enable the vast majority of computer attacks are based on design and programming errors in networked applications. The growing use of voice over IP (VOIP) phone technology makes these phone applications potential targets. We present a tool to perform security testing of VOIP applications to identify security vulnerabilities which can be exploited by an attacker. Session Ini...
objective(s): this paper aims to investigate synergistic inhibition of polysaccharide from sepia esculenta ink (sip), a newly isolated marine polysaccharide in our laboratory, on breast cancer mda-mb-231 cells exposed to cisplatin. materials and methods: cell viability of mda-mb-231 cells was determined by cck 8 assay. median-effect concentration was analyzed using chou-talalay method that was ...
Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4 ...
چکیده ندارد.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید