نتایج جستجو برای: حملات ازکاراندازی شبکه های بات

تعداد نتایج: 486288  

ژورنال: :مجله دانشگاه علوم پزشکی شهرکرد 0
رضا رضازاده reza rezazade internal medicine dept., tabriz university of medical sciences, tabriz, i.r. iranگروه داخلی، دانشگاه علوم پزشکی تبریز، تبریز، ایران آزاد محمدی azad mohammadi sport injuries and corrective exercises, payame noor university of khoy center, urmia, i.r. iranگروه آسیب شناسی ورزشی و حرکات اصلاحی، دانشگاه پیام نور مرکز خوی، ارومیه، ایران سید صدرالدین شجاع الدین seyed sadrodin shojaedin physical education dept., kharazmi university, tehran, i.r. iranگروه تربیت بدنی، دانشگاه خوارزمی، تهران ناصر بهپور naser behpour physical education dept., razi university of kermanshah, kermanshah, i.r. iranگروه تربیت بدنی، دانشگاه رازی کرمانشاه، کرمانشاه، ایران فرزانه آیرملوی farzaneh iremlou physical education dept., trainnig and education of khoy, urmia, i.r. iran.گروه تربیت بدنی، آموزش و پرورش خوی، ارومیه، ایران.

زمینه و هدف: سندروم pfapa یا مارشال اختلال نسبتاً جدید شناخته شده است. این عارضه با مجموعه ای از علائم، شامل دوره های راجعه تب، آفت دهانی، گلودرد و بزرگی غدد لنفاوی شناخته می شود. شروع بیماری معمولاً قبل از سن 5 سالگی می باشد و در اکثر موارد تا سن بلوغ بهبودی می یابد. اخیراً در بالغین نیز گزارش شده است. لکوسیتوز و سدیمان بالای خون در طی حملات دیده می شود. حملات تب 6-3 روز به طول می انجامد. بازگشت ...

ژورنال: :علوم و فناوری های پدافند نوین 0
حسن اصغریان hassan asgharian iustبزرگراه محلاتی، خ قیام، ک شاهد 6، پ 3، و 4 احمد اکبری ahmad akbari iustدانشگاه علم و صنعت بیژن راحمی bijan raahemi ottawaاوتاوا

پروتکل sip به عنوان پروتکل اصلی لایه کنترل در شبکه های نسل آینده و کاربردهای چند رسانه ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (voip) مطرح شده است. اصلی ترین حملات موجود در voip با عنوان حملات سیل آسا شناخته می شوند که بیش از 98 درصد آن ها به علت مشکلات پیاده سازی و پیکربندی و کمتر از دو درصد آسیب پذیری های مربوطه به علت ضعف پروتکل به وقوع می پیوندند. در این مقاله یک مجموعه ویژگی برای ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

حملات توزیع شده در شبکه های کامپیوتری، حملاتی هستند که از نقاط متعدد یک یا چند سیستم کامپیوتری را تهدید می کنند. سیستم تشخیص نفوذ توزیع شده (dids) سیستمی است که می تواند علاوه بر تشخیص حملات محلی، حملاتی که به صورت توزیع شده هستند را نیز تشخیص دهد. به عبارت دیگر چنین سیستمی می تواند با مشاهده آثار حمله توزیع شده در مکانهای مختلف و به صورت مستقل، آنها را به یکدیگر مرتبط سازد. این پایان نامه یک ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

امروزه شبکه های اجتماعی برخط، وب سایت‎های محبوبی روی اینترنت هستند که میلیون ها نفر در آنها ثبت نام و اطلاعات شخصی خود را با دوستانشان به اشتراک می گذارند. به مرور زمان حجم عظیمی از داده ها، پیوندهای اجتماعی و آمارها راجع به کاربران توسط سرویس های شبکه های اجتماعی گردآوری شده و این شبکه ها را به یک معدن دیجیتال از داده های آماری متنوع تبدیل کرده اند. در این میان تهدیدات حریم خصوصی و آشکار شدن ا...

جهانلو, آتوسا, خطیبی, علی, رضائی, آزاده, قاسمی, افسانه,

سابقه و هدف: با توجه به عوارض درمان هورمونی و موارد منع مصرف آن، امروزه در درمان گرگرفتگی به درمان های غیرهورمونی توجه شده است. ما در این مطالعه اثربخشی امگا-3 را در بهبود گرگرفتگی مورد بررسی قرار دادیم. روش بررسی: در این کارآزمایی بالینی تصادفی شده دو سوکور، دو گروه 30 نفری از زنان یائسه با علائم گر گرفتگی با متوسط زمان علائم 12 ماه ( از 6 تا 18 ماه)، وارد مطالعه شده و پس از انطباق با معیاره...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی کامپیوتر 1392

با نظر به اینکه کاربردهای شبکه های حسگر بی سیم روز به روز گسترده تر می شوند، امروزه مباحث کیفی در این قبیل شبکه-ها از اهمیت بالایی برخوردار گردیده اند. مواردی همچون اتصال شبکه بدون وقفه، پوشش و مسیریابی مبتنی بر کیفیت سرویس، صحت و سلامت داده های حس شده، امنیت داده ها و مواردی از این دست را شامل می گردد. در حال حاضر شاهد هستیم که تحقیقات بیشتر به سویی پیش می رود که بتواند بسته به نوع کاربرد شبکه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1390

با استفاده روز افزون از اینترنت و به اشتراک گذاری اطلاعات، تشخیص دسترسی غیر مجاز و همچنین نفوذ در شبکه تبدیل به یکی از اصلی ترین نگرانی های مدیران شبکه شده است. سیستم های تشخیص نفوذ (ids) عموماً جهت شناسایی و مقابله با نفوذ در سیستم های کامپیوتری پیاده سازی می شوند. در این سیستم ها از دو روش پرکاربد تشخیص ناهنجاری و تشخیص سوءاستفاده برای شناسایی نفوذ استفاده می شود. یک سیستم تشخیص ناهنجاری در اب...

Journal: : 2022

هدف: سطوح بالای همیاری در جوامعی شکل می­ گیرد که آن افرادی از هنجارهای خاصی تخطی کنند، با رفتار تنبیهی دیگران مواجه شوند. هدف مطالعه حاضر تفکیک انواع واکنش افراد به پیشهادهای ناعادلانه و بررسی مولفه­ های الکتروفیزیولوژیک آنان بود. روش: 40 نفر جنسیت مذکر دانشجویان دانشگاه شهید بهشتی طریق نمونه گیری دسترس این شرکت کردند آنها اصلاح­ شده بازی ­های دیکتاتور اولتیماتوم مورد سنجش ارزیابی قرار گرفت. یا...

چکیده: با توجه به اهمیت شبکه قدرت در امنیت ملی، حفظ پایداری سیستم قدرت و جلوگیری از بروز خاموشی در شرایط بحرانی یکی از مهمترین نگرانی‌های متولیان سیستم قدرت است. استفاده از هوش مصنوعی توزیع شده و بکارگیری زیرساخت‌های کنترل ناحیه گسترده منجر به ایجاد طرحی انعطاف‌پذیر برای کنترل شبکه قدرت می‌گردد و سیستمی مقاوم را در برابر اغتشاش‌های ناشی از بلایای طبیعی، جنگ، خرابکاری، حملات سایبری و یا نقص‌های ...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
مریم اسدی maryam assadi mlsکارشناس ارشد کتابداری و اطلاع رسانی

مهم ترین مزیت و رسالت شبکه های رایانه ای، اشتراک منابع سخت افزاری و نرم افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده اند، از مهم ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه های رایانه ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید