نتایج جستجو برای: حمله ها
تعداد نتایج: 342531 فیلتر نتایج به سال:
مقدمه: از آنجا که مطالعات بسیار اندکی در خصوص تجربه معنوی بیماران سکته قلبی با توجه به زمینه فرهنگی انجام شده است، مطالعه حاضر با هدف توضیح تجربه معنوی بیماران در هنگام بروز حمله قلبی انجام گردید. روش : در این مطالعه کیفی نه بیمار ( 4زن و 5مرد) با تشخیص سکته قلبی مورد مصاحبه عمیق قرار گرفتند. همچنین یک گروه متمرکز با شرکت هفت پرستار برگزار شد. متن کلیه مصاحبه ها بر روی نوار ضبط و کلمه ب...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
مدت زمان زیادی از ظهور فناوری های مبتنی بر پردازش ابری نمی گذرد ولی در همین مدت کوتاه مزایا و معایب مختلفی از این فناوری آشکار شده است. این فناوری ها در عین کارگشا بودن، تهدیداتی نیز خواهند داشت. این تهدیدات و آسیب های بالقوه منحصر به فناوری های ابری نخواهند بود، بلکه از دیرباز برعلیه زیرساخت های شبکه های کامپیوتری وجود داشته اند. یکی از این نمونه ها حملات انکار سرویس است که یکی از پیچیده ترین ...
امروزه سیستم های اسکادا به طور گسترده و با رشد روزافزون در اتوماسیون صنعتی و کنترل فرآیندهای خاص در صنایع مختلف در حال استفاده می باشند. بدیهی است همانند سایر سیستم های مبتنی بر ارتباطات کامپیوتری، امنیت از ملزومات اساسی سیستم های اسکادا به شمار می رود، بلکه به لحاظ حساسیت های ویژه ای که در کاربردهای این سیستم ها وجود دارد، می بایستی با اهمیت بیشتری به مسئله امنیت پرداخته شود. ارزیابی ریسک گام ...
دنیای امروز شبکه های کامپیوتری و جامع ترین شبکه دنیا یعنی اینترنت،خدمت وب را به عنوان محبوبترین خدمت عرضه می نماید ،این خدمت همواره مورد هجوم انواع حملات وب است. دیواره آتش یکی از ابزارهای متداول امنیتی است که نقش حیاتی برای محافظت از شبکه ها و خدمات دهندگان وب بر عهده دارد. ضمن اینکه یکی از بهترین و راحتترین روشهای ممکن برای تامین امنیت شبکه ها و خدمت دهنده ها و حتی خدمت گیرندگان می باشد.با وج...
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
سابقه و هدف: ورود گونه های ماهی مهاجم دراکوسیستم های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه غیربومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه...
سابقه و هدف: سلامت خاک از مولفه های اصلی در دستیابی به سامانه های کشاورزی پایدار بوده که شدت تحت تاثیر عملیات زراعی مانند خاکورزی قرار می گیرد. را توان با استفاده پارامترهای فیزیکی، شیمیایی بیولوژیکی قالب الگوریتم های مشخص کمّی کرد. نتیجه، بررسی وضعیت کیفی باروری مدیریتی مختلف زمین جهت استقرار مناسب برای تولید بهینه نظامهای امری ضروری می باشد. چارچوب ارزیابی مدیریت SMAF 1 عنوان ابزاری قدر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید