نتایج جستجو برای: حملات سیل آسا

تعداد نتایج: 4757  

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

مهدی محمدی قلعه نی کیومرث ابراهیمی,

در این پژوهش، کارایی الگوریتم جستجوی مستقیم در بهینه سازی پارامترهای مدل غیرخطی ماسکینگام جهت روندیابی سیل ویلسون و یک سیل از رودخانه کارون ارائه شده است. روندیابی سیل ویلسون به منظور مقایسه کارایی الگوریتم جستجوی مستقیم با سایر الگوریتم های فراکاوشی متداول و روندیابی یک سیل از رودخانه کارون نیز به دلیل بررسی بیشتر قابلیت این الگوریتم در روندیابی سیل در نظر گرفته شده است. براساس نتایج به دست آم...

به‌منظور حفاظت از فضای سایبری و مقابله با حملات آن، به چارچوب آگاهی وضعیتی سایبری برای اجرای مانورهای آن نیاز داریم. پژوهش پیش رو چالش‌های اجرای این مانورها را با شبیه­سازی پویای صحنۀ نبرد سایبری رفع می‌کند. صحنۀ نبرد ارائه‌شده حاوی اطلاعات ضروری برای تشخیص رخدادهای سایبری است، از این ‌رو می‌توان آن را به‌عنوان مهم‌ترین و پیچیده‌ترین عامل در ادغام سطح بالا در نظر گرفت. صحنۀ نبرد سایبری حاوی اطل...

ژورنال: مجله طب نظامی 2003
میرنژاد, رضا,

  در سال‌های اخیر تعداد معدودی حوادث بیوتروریسمی رخ داده است. از این رو، آزمایشگاه‌های تشخیص طبی با روش‌های تشخیص و درمان عوامل بیولوژیک آشنایی کامل ندارند. لذا بایستی آنها را با روش‌های فرآوری و تشخیص این عوامل آشنا نمود و نقش آنها را در حملات بیولوژیک گوشزد کرد. به‌طوری که آمادگی لازم را برای مواجه با حملات بیوتروریستی کسب نموده و بدانند که در هنگام وقوع حملات بیولوژیک چه اقدامی باید انجام ده...

امروزه شبکه‌های اجتماعی برخط (OSNs) یکی از محبوب‌ترین رسانه‌ها برای ارتباط، اشتراک‌گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام‌های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه‌های اجتماعی به‌راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می‌دهند. سوء استفاده از این اطلاعات می‌تواند در دنیای مجازی و حقیقی آس...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

ژورنال: :مجله گیاهشناسی ایران 2006
مسعود عباسی حسن امیرآبادیزاده

قبیله sophoreae در ایران مورد بررسی قرار گرفت. یک زیرگونه جدید بنام sophora mollis subsp. sylvestris از مرکز و جنوب غرب ایران شناسایی گردید. این زیرگونه با دوزیرگونه دیگر گونه در داشتن برگ های مرکب فرد شانه ای به تعداد غالبا 5 تا 9 و به ندرت 2 تا 14 جفت برگچه سبز روشن و تقریبا همرنگ و کرکدار در دو سطح و میوه کرکدار با 4 بال مشخص متمایز می گردد. همچنین، شرح گیاهشناسی گونه ammodendron persicum b...

ژورنال: محیط زیست طبیعی 2018

در‌ ایران گرگ یکی از گوشتخوارانی است که با مردم محلی بیشترین تضاد را دارد. متاسفانه تضاد بین انسان و گرگ در استان همدان به اوج خود رسیده است بطوریکه در سالهای اخیر 60 مورد حمله به انسان ( اغلب کودکان و افراد مسن ) و بیش از 100 مورد حمله به دام اهلی در این استان ثبت شده است. یکی از راهکارهای مدیریتی موثر جهت مدیریت این تعارض بررسی نگرش و تعیین ساختار جوامع محلی (از لحاظ اقتصادی، اجتماعی، فرهنگی ...

روح اله امیری مرتضی باقیان زارچی مریم دارابی منش

یکی از مهم ترین پیامدهای حمله آمریکا به عراق و سرنگونی رژیم صدام حسین، افزایش ناامنی و خشونت در عراق بود. خشونتی که بارزترین جلوه آن، در حملات تروریستی – اغلب به صورت بمب گذاری انتحاری- جلوه گر شده است. در بازه زمانی2003 تا 2008 این خشونت ها و حملات تروریستی افزایش بی سابقه ای یافت به طوری که پس لرزه های آن هنوز هم کماکان ادامه دارد. هدف نوشتار حاضر، پاسخگویی به این سوال است...

به منظور حفظ قانون حق تألیف، یکی از روش‌هایی که مورد استفاده و استقبال قرارگرفته، نهان نگاری یا واترمارکینگ است. پایداری روش نهان‌نگاری در مقابل حملات مختلف، مهمترین ملاک برای ارزیابی آن روش می‌باشد. در این مقاله، یک روش نهان نگاری جدید نیمه کور با استفاده از ترکیب تبدیل موجک و تجزیه مقادیر منفرد برای اثبات حق تألیف ارائه شده است. مهمترین مزیت این روش نسبت به روش‌های مشابه پایداری خوب آن در مقا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید