نتایج جستجو برای: حملات مخرب
تعداد نتایج: 6496 فیلتر نتایج به سال:
یکی از کاربردهای پراکندگی امواج، ارزیابی غیر مخرب فراصوتی مواد است. در این ارزیابی با تحلیل و مقایسه پاسخ فرکانسی جسم نسبت به موج ورودی و دانستن هندسه جسم، می توان اطلاعات مفیدی از خواص فیزیکی و یکپارچگی ماده بدست آورد. در این راستا می توان از کمیت های تعریف شده مانند تابع فرم و مودهای جزئی که وابسته به خواص فیزیکی و هندسه جسم هستند، استفاده کرد. همچنین اطلاع از چگونگی میدان جابجایی در جسم و می...
در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع ...
مقدمه و هدف: بیوترورسیم و پتانسیل مرگ دسته جمعی آن یکی از مفاهیم جدید و مهمی است که این روزها به طور روزافزونی در محافل علمی و نظامی مطرح می باشد. حملات زیستی یا بیولوژیک پدیده ای است که به طور جدی در قرن بیستم شروع شده و ظاهراً قرار نیست متوقف شود. عامل طاعون یکی از عوامل موجود در لیست سلاح های بیولوژیک از سوی کنوانسیون خلع سلاح است. از این رو، خطر کاربردهای بیولوژیک یا بیوتروریستی آن توسط دشمن...
خلاصهسابقه و هدف: تشنج یک اختلال فیزیولوژیک کارکردی گذرای مغزی و ناشی از دشارژهای الکتریکی غیر طبیعی گروهی از نرونهای قشر مغز است که شکل آن بستگی به عملکرد و جایگزینی این نرونها دارد. حملات تشنجی از علل شایع مراجعه بیماران به اورژانس بوده که شناخت علل حملات تشنجی می تواند در درمان و پیشگیری از بروز این حملات موثر باشد. لذا این مطالعه با هدف بررسی علل حملات تشنجی در بیماران اورژانس انجام گردید. ...
مروزه با وجود سازوکارهای دفاعی و روش های درستی یابی، درصدی از آسیب پذیری های امنیتی در سامانه ها باقی می ماند. بنابراین، محافظت از سامانه ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی های امنیتی سامانه خواهند شد .سامانه های تحمل پذیر نفوذ ب...
الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...
هدف از این تحقیق شناسایی انواع رهبری مخرب در فدراسیون¬های ورزشی جمهوری اسلامی ایران می¬باشد. زیرا در حوزه رهبری چنین تلقی می¬شود که تا کنون بیشتر به جنبه¬های مطلوب و سازنده رهبری پرداخته شده است، اما در عمل، رهبران گاهی پتانسیل و انگیزه مخرب بودن را دارا هستند و اعمال رهبری آنها، رهبری مخرب است. لذا این تحقیق توصیفی کاربردی که به روش پیمایشی انجام شده به دنبال شناسایی انواع رهبری مخرب در فدراسی...
session initiation protocol یکی از کلیدی ترین پروتکل های سیگنالینگ است که در معماری لایه ای تلفن اینترنتی و شبکه های نسل جدید مورد استفاده قرار می گیرد. با در نظر داشتن ماهیت بلادرنگ کاربردهای صوت و تصویر، در تحلیل حملات sip، حمله منع سرویس یکی از مهمترین حملات محسوب می گردد. حمله منع سرویس در سرور پراکسی زمانی اتفاق می افتد که مهاجم منابعی از سرور را از جمله پهنای باند، حافظه و پردازنده مصرف م...
سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...
ذخیره گاه نوش سورکش با وسعت 223 هکتار در جنوب شهرستان فاضل آباد قرار دارد. نوش جزء گونه های در حال انقراض و سطح رویشگاهی اندکی را به خود اختصاص داده است. گلسنگ ها ارگانیسم های مضاعفی که از همزیستی یک قارچ با یک جلبک حاصل شده اند. گلسنگ های اپیفیت می توانند اثرات بیماری زایی داشته باشند. هدف از این پژوهش بررسی اثرات مخرب گلسنک های درخت زی بر روی درختان نوش از طریق تعیین نحوه استقرار گلسنگ های در...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید