نتایج جستجو برای: حملات مخرب

تعداد نتایج: 6496  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی مکانیک 1391

یکی از کاربردهای پراکندگی امواج، ارزیابی غیر مخرب فراصوتی مواد است. در این ارزیابی با تحلیل و مقایسه پاسخ فرکانسی جسم نسبت به موج ورودی و دانستن هندسه جسم، می توان اطلاعات مفیدی از خواص فیزیکی و یکپارچگی ماده بدست آورد. در این راستا می توان از کمیت های تعریف شده مانند تابع فرم و مودهای جزئی که وابسته به خواص فیزیکی و هندسه جسم هستند، استفاده کرد. همچنین اطلاع از چگونگی میدان جابجایی در جسم و می...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و هنر - دانشکده مهندسی 1393

در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع ...

ژورنال: :پرستار و پزشک در رزم 0
سمیه آزرمی دانشکده پرستاری دانشگاه علوم پزشکی آجا سیمین تاج شریفی فر دانشکده پرستاری دانشگاه علوم پزشکی آجا

مقدمه و هدف: بیوترورسیم و پتانسیل مرگ دسته جمعی آن یکی از مفاهیم جدید و مهمی است که این روزها به طور روزافزونی در محافل علمی و نظامی مطرح می باشد. حملات زیستی یا بیولوژیک پدیده ای است که به طور جدی در قرن بیستم شروع شده و ظاهراً قرار نیست متوقف شود. عامل طاعون یکی از عوامل موجود در لیست سلاح های بیولوژیک از سوی کنوانسیون خلع سلاح است. از این رو، خطر کاربردهای بیولوژیک یا بیوتروریستی آن توسط دشمن...

آقاجانی پور،, ،افسانه , احمدی آهنگر, علیجان, بای, محمدرضا, ایزدپناه، , فاطمه ,

خلاصهسابقه و هدف: تشنج یک اختلال فیزیولوژیک کارکردی گذرای مغزی و ناشی از دشارژهای الکتریکی غیر طبیعی گروهی از نرونهای قشر مغز است که شکل آن بستگی به عملکرد و جایگزینی این نرونها دارد. حملات تشنجی از علل شایع مراجعه بیماران به اورژانس بوده که شناخت علل حملات تشنجی می تواند در درمان و پیشگیری از بروز این حملات موثر باشد. لذا این مطالعه با هدف بررسی علل حملات تشنجی در بیماران اورژانس انجام گردید. ...

ژورنال: :علوم و فناوری های پدافند نوین 0
زهرا ناظمیان دانشکده کامپیوتر محمد عبداللهی ازگمی دانشکده کامپیوتر

مروزه با وجود سازوکارهای دفاعی و روش های درستی یابی، درصدی از آسیب پذیری های امنیتی در سامانه ها باقی می ماند. بنابراین، محافظت از سامانه ها در برابر تمامی رفتارهای بدخواهانه و حملات امنیتی تقریباً غیرممکن است. اگر اقدامات لازم برای مقابله با تأثیرات طیف گسترده ای رفتارهای بدخواهانه بر روی سامانه به کار گرفته نشود، منجر به نفوذ و نقض ویژگی های امنیتی سامانه خواهند شد .سامانه های تحمل پذیر نفوذ ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده تربیت بدنی و علوم ورزشی 1392

هدف از این تحقیق شناسایی انواع رهبری مخرب در فدراسیون¬های ورزشی جمهوری اسلامی ایران می¬باشد. زیرا در حوزه رهبری چنین تلقی می¬شود که تا کنون بیشتر به جنبه¬های مطلوب و سازنده رهبری پرداخته شده است، اما در عمل، رهبران گاهی پتانسیل و انگیزه مخرب بودن را دارا هستند و اعمال رهبری آنها، رهبری مخرب است. لذا این تحقیق توصیفی کاربردی که به روش پیمایشی انجام شده به دنبال شناسایی انواع رهبری مخرب در فدراسی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392

session initiation protocol یکی از کلیدی ترین پروتکل های سیگنالینگ است که در معماری لایه ای تلفن اینترنتی و شبکه های نسل جدید مورد استفاده قرار می گیرد. با در نظر داشتن ماهیت بلادرنگ کاربردهای صوت و تصویر، در تحلیل حملات sip، حمله منع سرویس یکی از مهمترین حملات محسوب می گردد. حمله منع سرویس در سرور پراکسی زمانی اتفاق می افتد که مهاجم منابعی از سرور را از جمله پهنای باند، حافظه و پردازنده مصرف م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

سیستم های کامپیوتری و مرتبط به اینترنت در معرض تعداد زیاد حملات شبکه قرار دارند. هرچند استفاده از دیواره آتش و آنتی ویروس ها تا حدودی از نفوذهای ناخواسته جلوگیری می کند، اما باز هم ممکن است نفوذهایی به سیستم ها اتفاق بیفتد و اطلاعات مهم و محرمانه به دست نفوذگرها بیفتد. به عنوان یک راه حل برای این مشکل می توان از سیستم های تشخیص نفوذ که به منظور شناساندن استفاده غیر مجاز از سیستم های کامپیوتری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم کشاورزی و منابع طبیعی گرگان - دانشکده جنگلداری و مهندسی چوب و کاغذ 1389

ذخیره گاه نوش سورکش با وسعت 223 هکتار در جنوب شهرستان فاضل آباد قرار دارد. نوش جزء گونه های در حال انقراض و سطح رویشگاهی اندکی را به خود اختصاص داده است. گلسنگ ها ارگانیسم های مضاعفی که از همزیستی یک قارچ با یک جلبک حاصل شده اند. گلسنگ های اپیفیت می توانند اثرات بیماری زایی داشته باشند. هدف از این پژوهش بررسی اثرات مخرب گلسنک های درخت زی بر روی درختان نوش از طریق تعیین نحوه استقرار گلسنگ های در...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید