نتایج جستجو برای: چندریخت

تعداد نتایج: 8  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

امروزه بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. با وجود انواع مختلف ابزارهای ضدبدافزار، روزانه هزاران میزبان در اینترنت با بدافزارهایی از قبیل ویروس ها، کرم های اینترنتی و اسب های تروی آلوده می شوند. بدافزارهای چندریخت به دلیل استفاده از انواع روش های مبهم سازی دارای الگوهای بایتی ثابتی نبوده و روش های موجود برای تشخیص مبتنی بر امضا در برابر این بدافزارها از کارآیی چندانی برخو...

ژورنال: :بلورشناسی و کانی شناسی ایران 0
ژانت سلیمان نژاد faculty of chemistry, collage of sciences, tehran university, tehran, iranدانشکده شیمی، پردیس علوم، دانشگاه تهران، تهران فائزه مقضی faculty of chemistry, collage of sciences, tehran university, tehran, iranدانشکده شیمی، پردیس علوم، دانشگاه تهران، تهران هلن استکلی اونز انستیتو فیزیک، دانشگاه نیوکاسل، نیوکاسل، سوئیس

ترکیب [cu(hpydc)(dmp)].5h2o (2) (که h2hpydc و dmp، به ترتیب گروه­های 4-هیدروکسی پیریدین-2، 6-دی کربوکسیلیک اسید و 2، 9-دی متیل-1، 10-فنانترولین هستند) از روش انتقال پروتون سنتز و ساختار بلوری آن به روش بلورشناسی با پرتو-x تعیین شد. این ترکیب در سیستم بلوری تک­میل و گروه فضایی p2/c متبلور شده است و پارامترهای سلول واحد آن (4)8423/10 a =، (5) 4457/13 b =، (4) 6447/13 c = آنگستروم و (2) 004/90β = ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

سلیمان نژاد, ژانت, مقضی, فائزه, استکلی اونز, هلن ,

The title compound, [Cu(hpydc)(DMP)].5H2O (2) (where H2hpydc and DMP are 4-hydroxypyridine-2,6-dicarboxylic acid and 2,9-dimethyl-1,10-phenanthroline, respectively), was synthesized via the proton transfer method and its structure was determined by single crystal X-ray diffraction. This compound crystallizes in the monoclinic crystal system with P2/c space group and the unit cell parameters are...

ژورنال: جنگل ایران 2015

بررسی تنوع ژنتیکی برای شناسایی ژنوتیپ‌های برتر، نخستین گام در هر برنامة پایش و گسترش پایدار کشت گونه‌های گیاهی است. در این پژوهش، تنوع و ساختار ژنتیکی سه جمعیت شاه‌بلوط اروپایی (Castanea sativa Mill.) دربرگیرندة 41 ژنوتیپ در استان گیلان با بهره‌گیری از نشانگرهای SSR بررسی شد. استخراج DNA از برگ‏های جوان به روش CTAB و سپس تکثیر با 14 آغازگر ریزماهواره به روش PCR انجام گرفت. فرآورده‌های ...

ژورنال: :مجله جنگل ایران 2015
شیرین علی پور کامبیز طاهری آبکنار اسد اسدی آبکنار پیام پتکی

بررسی تنوع ژنتیکی برای شناسایی ژنوتیپ های برتر، نخستین گام در هر برنامة پایش و گسترش پایدار کشت گونه های گیاهی است. در این پژوهش، تنوع و ساختار ژنتیکی سه جمعیت شاه بلوط اروپایی (castanea sativa mill.) دربرگیرندة 41 ژنوتیپ در استان گیلان با بهره­گیری از نشانگرهای ssr بررسی شد. استخراج dna از برگ‏های جوان به روش ctab و سپس تکثیر با 14 آغازگر ریزماهواره به روش pcr انجام گرفت. فرآورده­های تکثیرشده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1391

امروزه کدهای مخرب یک مشکل اساسی و ریشه اکثر تهدیدات امنیتی در اینترنت محسوب می شود. واژه بدافزار کوتاه شده نرم افزار مخرب می باشد. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، تروجان ها، جاسوس افزار ها، تبلیغ افزار ها، بات ها، درهای پشتی و تقریباً هر چیزی که به طور خاص برای صدمه زدن به کامپیوتر و یا سرقت اطلاعات طراحی شده است، می باشد[1]. بر اساس تحقیقی که شرکت سمنتک در سال 2012 انجام داده ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده برق و کامپیوتر 1393

بدافزار همان، ویروس، کرم و هر برنامه¬ی مخرب دیگری است که نیت اعمال خرابکارانه دارد.فرآیند تولید بدافزارها به مرور زمان کامل¬تر شده و از بدافزارهای ساده¬ی ابتدایی، به بدافزارهای مبهم و پیچیده تبدیل شدند.پیچیده¬ترین نوع از بدافزارها، بدافزارهای چندریخت و بدافزارهای دگردیس هستند که از تکنیک¬های مبهم¬سازی برای در آمان بودن از شناسایی¬شان توسط سیستم¬های تشخیص بدافزار استفاده می¬کنند.مبهم¬سازی به معن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید