نتایج جستجو برای: حمله تمایز

تعداد نتایج: 11272  

ژورنال: :hormozgan medical journal 0
ناصر زنگی آبادی خیابان شهید رجایی، نبش کوچه 80 ، مرکز درمانی بیماران خاص، طبقه اول، مؤسسه تحقیقات افضل کرمان – ایران حسین علی ابراهیمی

مقدمه: حملات تونیک کلونیک ژنرالیزه شایعترین شکل حملات صرع هستند. تشخیص تشنج تونیک کلونیک ژنرالیزه با مشاهده نوع حمله، شرح حال و یافته های پاراکلینیک (الکتروانسفالوگرام) آسان است اما افتراق آن از تشنج کاذب، سنکوب و حمله گذرای ایسکمیک گاهی اوقات مشکل می باشد. تعیین سطح سرمی پرولاکتین بعد از حمله در تعدادی از موارد کمک کننده است. تعیین سطح سرمی کراتین کیناز (ck) بعد از حمله می تواند در تشخیص افترا...

ژورنال: :جامعه شناسی هنر و ادبیات 2013
هما زنجانی زاده اعزازی نادر صنعتی الهام محمدی

این پژوهش برای دستیابی به الگوهای مصرف موسیقی دانشجویان دانشگاه فردوسی مشهد و عوامل اجتماعی مؤثر بر ذائقة موسیقایی آنان صورت گرفته است. دربارة ارتباط میان توزیع اجتماعی ذائقه های مصرف فرهنگی و تمایزات طبقاتی دو نظریة شاخص وجود دارد. در یک سو، پیروان بوردیو که معتقدند طبقات اجتماعی بالا، ذائقة موسیقایی بالا دارند و افراد طبقات اقتصادی و اجتماعی پایین به ژانرهای کم منزلت گوش می دهند. در سوی دیگر،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده علوم پایه 1390

سلول های بنیادی جنینی موش عموماً از توده سلولی داخلی جنین هایی که در مرحله بلاستوسیت و قبل از لانه گزینی به سر می برند، به دست می آیند. این سلول ها توان آن را دارند که به انواع مختلف سلول ها از جمله سلول های قلبی تمایز یابند. با توجه به اینکه از دست رفتن کاردیومیوسیت ها بر اثر حمله قلبی منجر به نقائص غیرقابل بازگشت در عملکرد قلب می گردد، پیوند سلول بنیادین بعد از سکته قلبی جهت بازیابی عملکرد قلب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1346

چکیده ندارد.

Journal: : 2023

تصویربرداری مقطع‌نگاری نوترونی یکی از کاربردهای مدرن رآکتورهای تحقیقاتی در سرتاسر جهان به‌شمار می‌رود. تلفیق قابلیت نمایش سه‌بعدی با ویژگی‌های منحصر به فرد برهم‌کنش نوترون مواد، می‌تواند اطلاعات بسیار ارزشمندی ساختار داخلی مواد و تجهیزات را اختیار محققین قرار ‌دهد. این تحقیق، تأثیر هندسه داده‌برداری تجربی روش بازسازی تصویر بر کیفیت تصاویر سامانه رآکتور تهران براساس شاخص وضوح میزان تولید نویز مو...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر دانشگاه شهید بهشتی ابوالفضل پیرایش دانشگاه شهید بهشتی

ارزیابی ریسک زیرساخت ها در برابر تهدیدات یکی از مهم ترین ملاحظات پدافند غیرعامل است. سامانه قدرت به عنوان یکی از مهم ترین زیرساخت های هر کشور که دیگر زیرساخت ها بدان وابسته است، همواره هدفی جذاب برای گروه های تروریستی بوده است. هدف از این مقاله ارائه روشی برای ارزیابی ریسک سامانه قدرت در برابر تهدیدات تروریستی و همچنین ارائه روشی برای کاهش ریسک سامانه با تخصیص بهینه بودجه پدافند غیرعامل برای مس...

ژورنال: :تاریخ ادبیات 0
محبوبه شمشیرگرها دانشجوی دکترای زبان و ادبیات فارسی

هرچند صاحب نظران تعریف دقیق و صریحی از سبک و سبک شناسی ادبی به دست نداده اند امّا با نگاهی کلّی می توان آن را به عنوان روشی خاص برای ادراک و بیان افکار به وسیلۀ الفاظ و واژه ها تعبیر کرد. در تحلیل سبکی یک متن عناصر آن مشخّص و سپس پیوند و تأثیر متقابل آنها بررسی می شود. دراین مقاله به بررسی سبک شناسانه گروهی از آثار ادبی با عنوان «حماسه های دینی» پرداخته می شود. از آنجا که هر اثر ادبی ضمن برخورداری...

ژورنال: :مجله حقوقی دادگستری 2012
علی قاسمی ویکتور بارین جهاربخش

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید