نتایج جستجو برای: حمله مبتنی بر الگو
تعداد نتایج: 523318 فیلتر نتایج به سال:
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
چکیده موضوع منابع بازاریابی موضوعی مهم و اساسی در ادبیات بازاریابی می باشد ، با تاثیرپذیری از منابع بازاریابی، سازمان ها می توانند موفقیت در بازار را تجربه کنند. از جنبه های مهم منابع بازاریابی مفهوم بازارگرایی است که با ایجاد رویه ای فرهنگی تاثیرات زیادی بر سازمان ها در بهره گیری از منابع حادث می شود. در این پژوهش تلاش می شود با معرفی منابع مبتنی بر بازار و با استناد بر مدل مفهومی هولی و هم...
اندازهگیری پرتو گاما در زمینههای مختلف تحقیقاتی نیازمند آشکارسازهای کارآمد است. زمینه دزیمتری فوتون آشکارساز جرقهای NaI(Tl) به عنوان یکی از سوسوزن معدنی (غیرآلی)، علت دارا بودن مقدار بالای نور خروجی بسیار حایز اهمیت این پژوهش سعی گردیده است، با کمک کد مونتکارلو (MCNPX) مقدمات مشخصهیابی توسط و بهرهگیری روشهای متفاوت محاسبه دز (تالیهای 6F، 4*F، 6+F 8*F) انجام شود. طور معمول، یک تابش (شمار...
مغز پیچیده ترین عضو بدن انسان است و مطالعه روی آن توجه دانشمندان را به خود جلب کرده است. در این میان، تشخیص و مقابله با بیماری های مغزی مسئله ای است که اهمیت زیادی دارد و محتاج تحلیل و بررسی رفتارهای مغز است. از میان بیماری های مغزی، صرع، جمعیت زیادی را در سرتاسر دنیا آزار می دهد و سیگنال های الکتروانسفالوگرام در حال حاضر بهترین راه برای مشاهده و بررسی رفتار مغز بیماران صرعی هستند. اما این سیگن...
نخستین گام در راستای تحلیل و ارزیابی ریسکهای زنجیره تأمین شناسایی این ریسکها است. روشهای مرسوم بر اساس فیلترهای دستی یا خودکار دادهمحور ارائه شده فیلتر بهدلیل محدودیتهای نمونهگیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، دادههای ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیلگر ماشین حجم وسیعی حوزه مواد غذایی با است...
هدف از انجام این پژوهش ارائه الگوی برنامه کلان ملی شفافیت و آزادسازی اطلاعات میباشد. دارای رویکردی تلفیقی (کیفی کمی) بوده روش نظریه دادهبنیاد (گراندد تئوری) بهعنوان تحقیق استفاده شده است. در بخش کیفی با بررسی عمیق اکتشافی قوانین اسناد بالادستی، الگوها، نظریهها، برنامهها کشورهای مختلف مرتبط اطلاعات، تحلیل دادهها تا حد اشباع نظری، طی سه مرحله کدگذاری باز، محوری انتخابی گرفت. بهمنظور دستیاب...
امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...
هدف از این مطالعه بررسی اثر آب تهی شده دوتریم (DDW) در غلظتهای مشخص بر روی سلولهای 29HT- و 480SW- بود. ردههای سلولی محیط RPMI حاوی مختلف DDW به مدت 24، 48 72 ساعت کشت داده شدند سپس درصد بقای روش سنجش سمیت مبتنی برMTT تعیین شد. یافتهها نقش توأم کاهش افزایش زمان تیمار را مهار رشد اثبات رساند. کمترین میزان برای طی با غلظت ppm 30 ترتیب 23% 37% دست آمد. جهت اثرات جانبی دوتریم، طبیعی 12C2C نیز ت...
اثرات ویرانگر بلایای طبیعی، اهمیت لجستیک و برنامهریزی منابع انسانی را در مراحل قبل بعد از بحران نشان میدهد. هنگام بروز به منظور امدادرسانی سریع، شبکه سلسله مراتبی سلامت که شامل درمانگاهها بیمارستانها است، فعال میشود. این پژوهش با استفاده مدل ریاضی مختلط عدد صحیح درنظرگرفتن موقعیت فعلی درمانگاهها، مکانهای بهینهای عنوان «مراکز درمان موقت» تعیین نحوه تخصیص بهینه مصدومان ناحیههای شهری مر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید