نتایج جستجو برای: حملات سیل آسا

تعداد نتایج: 4757  

Journal: : 2021

تحلیل ‌میزان ‌و ‌چگونگی آسیب‌پذیری ‌بافت‌‌های‌ ‌شهری‌ به ‌‌برنامه‌ریزان‌‌ و ‌مدیران ‌‌شهری ‌در ‌‌تصمیم‌گیری‌های ‌مناسب ‌انتخاب راه حل‌‌های‌ کنترل‌ ‌مقابل ‌با ‌مخاطرات‌ احتمالی‌کمک ‌مؤثری ‌می‌کند. بنابراین در تحقیق حاضر میزان بافت جدید (منطقۀ یک) قدیمی چهار) شهر ارومیه بر اساس شاخص‌های پدافند غیرعامل حملات هوایی ارزیابی تطبیقی می‌شود. برای رسیدن هدف، پس از مطالعۀ منابع مرتبط، تعداد 10 شاخص بین ع...

ژورنال: :پژوهش های جغرافیایی (منتشر نمی‏شود) 2007
مجتبی یمانی مریم عنایتی

سیل همه ساله در گوشه و کنار کشور خسارات زیادی را به منابع اقتصادی وارد می آورد. وقوع سیل و خسارات ناشی از آن در ایران طی سال های اخیر روند افزایشی داشته است؛ حال آن که به آن توجه زیادی نشده است. در این مقاله سعی شده تا تاثیر ویژگی های ژئومرفولوژیک در سیل خیزی از طریق مقایسه میزان تاثیرگذاری متغیرهای مؤثر در دو حوضه فشند و بهجت آباد در استان قزوین مورد بررسی و مقایسه قرار گیرد. ابزارهای اصلی تحق...

از جمله صلاحیت‌های دیوان کیفری بین‌المللی رسیدگی به جنایت تجاوز می‌باشد. در ابتدای تصویب اساسنامه دیوان کیفری بین‌المللی تعریفی از جنایت تجاوز ارائه نشده بود و تعریف این جرم به آینده و بازنگری‌های اساسنامه موکول شد تا اینکه در نهایت تعریف این جرم در سال 2010 در قالب ماده 8 مکرر اساسنامه دیوان کیفری بین‌المللی مورد تصویب قرار گرفت. با وجود اینکه در تعریف جرم مذکور اشاره‌ای به حملات سایبری نشده ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و هنر - دانشکده مهندسی 1393

در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع ...

ژورنال: :پرستار و پزشک در رزم 0
سمیه آزرمی دانشکده پرستاری دانشگاه علوم پزشکی آجا سیمین تاج شریفی فر دانشکده پرستاری دانشگاه علوم پزشکی آجا

مقدمه و هدف: بیوترورسیم و پتانسیل مرگ دسته جمعی آن یکی از مفاهیم جدید و مهمی است که این روزها به طور روزافزونی در محافل علمی و نظامی مطرح می باشد. حملات زیستی یا بیولوژیک پدیده ای است که به طور جدی در قرن بیستم شروع شده و ظاهراً قرار نیست متوقف شود. عامل طاعون یکی از عوامل موجود در لیست سلاح های بیولوژیک از سوی کنوانسیون خلع سلاح است. از این رو، خطر کاربردهای بیولوژیک یا بیوتروریستی آن توسط دشمن...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان سیستان و بلوچستان 1381

با وجود تغییر و تحولات وسیعی که در دهه های اخیر در علم دندانپزشکی صورت گرفته ، هنوز هم جراحی ضایعات پاتولوژیک بخش لاینفکی از کارهای عملی این رشته محسوب می شود. از این میان، ضایعات فیبرو-اسئوس و ژانت سل گروه مهمی از ضایعات پاتولوژی را تشکیل می دهند که هنوز پیرامون درمان آنها ، نوشته جامع و کاملی در دسترس نمی باشد. لذا اقدام به گردآوری ، آخرین آگاهیهای روز در زمینه درمان جراحی این ضایعات نمودیم. ...

آقاجانی پور،, ،افسانه , احمدی آهنگر, علیجان, بای, محمدرضا, ایزدپناه، , فاطمه ,

خلاصهسابقه و هدف: تشنج یک اختلال فیزیولوژیک کارکردی گذرای مغزی و ناشی از دشارژهای الکتریکی غیر طبیعی گروهی از نرونهای قشر مغز است که شکل آن بستگی به عملکرد و جایگزینی این نرونها دارد. حملات تشنجی از علل شایع مراجعه بیماران به اورژانس بوده که شناخت علل حملات تشنجی می تواند در درمان و پیشگیری از بروز این حملات موثر باشد. لذا این مطالعه با هدف بررسی علل حملات تشنجی در بیماران اورژانس انجام گردید. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

الگوریتم رمزنگاری rijndael که در سال 2000 میلادی از سوی موسسه ملی استاندارد و فن آوری ایالات متحده (nist) به عنـوان الگوریـتم استـاندارد رمـزنـگاری داده مـورد پـذیرش قـرار گرفت الـگـوریتم استاندارد پیشرفتـه رمـزنـگاری (advanced encryption standard algorithm) یا الگوریتم aes نام دارد و از سوی iso و ieee نیز به عنوان الگوریتم استاندارد رمزنگاری داده شناخته شده است. از سال 2000 تاکنون نحوه ی پیاده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

شبکه های کامپیوتری جزء اساسی جامعه اطلاعاتی امروزی محسوب می شوند. این شبکه ها معمولا به شبکه سراسری اینترنت متصل هستند. با توجه به این که امنیت از اهداف اولیه طراحی اینترنت نبوده است، در دهه های اخیر امن سازی این شبکه ها در برابر حملات از اهمیـت بسیاری برخوردار شده است. امروزه جهت تأمین امنیت، سیستم ها و ابزارهای امنیتی متفاوتی از جمله سیستم های تشخیص نفوذ (ids)در شبکه ها استفاده می شوند. ids ه...

ژورنال: :مهندسی سازه های آبی 2010
بهرام ثقفیان علیرضا نیک بخت شهبازی

وقوع سیلاب ها تهدیدی برای جان انسا نها و دارائ یهای مجاور رودخانه هاست. طراحی عملیات کنترل سیلابنیازمند اطلاع دقیق از شرایط حوضه آبخیز مولد سیلاب بویژه واحدهای کوچکتر در حوضه های وسیع است.شاخص سیل خیزی جهت تعیین کمی سهم هر زیر حوضه در تولید سیلاب پایین دست می تواند مبنای تعیینپتانسیل تولید سیل هر زیر حوضه قرار گیرد. در این پژوهش تأثیر توزی ع مکانی بارش های بحرانی بر شاخصسیل خیزی تجزیه و تحلیل م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید