نتایج جستجو برای: نرخ حمله

تعداد نتایج: 25132  

ژورنال: :hormozgan medical journal 0
ناصر زنگی آبادی خیابان شهید رجایی، نبش کوچه 80 ، مرکز درمانی بیماران خاص، طبقه اول، مؤسسه تحقیقات افضل کرمان – ایران حسین علی ابراهیمی

مقدمه: حملات تونیک کلونیک ژنرالیزه شایعترین شکل حملات صرع هستند. تشخیص تشنج تونیک کلونیک ژنرالیزه با مشاهده نوع حمله، شرح حال و یافته های پاراکلینیک (الکتروانسفالوگرام) آسان است اما افتراق آن از تشنج کاذب، سنکوب و حمله گذرای ایسکمیک گاهی اوقات مشکل می باشد. تعیین سطح سرمی پرولاکتین بعد از حمله در تعدادی از موارد کمک کننده است. تعیین سطح سرمی کراتین کیناز (ck) بعد از حمله می تواند در تشخیص افترا...

پایان نامه :دانشگاه امام رضا علیه اسلام - پژوهشکده برق و کامپیوتر 1393

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1384

ممانعت از سرویس (dos) و ممانعت از سرویس توزیع شده (ddos) تهدیدات اصلی به قابلیت دستیابی سرویس های اینترنتی هستند. امکان جعل آدرس منبع در لایه ip به همراه ساختار وسیع و توزیع شده اینترنت امکان پنهان سازی این حملات را فراهم کرده و تشخیص آنها را مشکل می کنند. یک حمله ddos سیل گونه می تواند در زمانی کوتاه تمامی منابع محاسباتی و ارتباطی سیستم هدف خود ا با استفاده از ترافیک مجاز شبکه مصرف کند. گوناگو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

Journal: : 2022

با توجه به الزامات زیست‌محیطی، اجتماعی و اقتصادی، طراحی شبکه زنجیره تأمین حلقه‌­بسته پژوهشگران زیادی را خود جذب کرده است. این مسئله بیشتر به‌صورت مجزا از ارزیابی تأمین‌کنندگان موردمطالعه قرار گرفته عوامل مختلفی به‌جز قیمت مانند ویژگی‌های تأمین‌کننده قطعه می‌تواند تأثیر بر عملکرد داشته باشد. در پژوهش یک شامل سایت‌های تولید، جداسازی، بازسازی دفع نظر مدلی تلفیقی سه مرحله ارائه شده نخست روش ترکیبی ...

ژورنال: :تحقیقات آفات گیاهی 2014
راحله نیک بین احد صحراگرد مجتبی حسینی

یکی از عوامل مهم در ارزیابی کارایی دشمنان طبیعی، تعیین نرخ حمله آن­ها در تراکم­های مختلف میزبان و به عبارت دیگر واکنش تابعی است. در این پژوهش، واکنش تابعی وابسته به سن زنبور  bezdenko trichogramma brassicae آلوده به ولباخیا در تراکم­های 5، 10، 20، 30، 40، 60 و 80 عدد از تخم بید آرد  zeller ephestia kuehniella در شرایط دمایی 1±23 درجه سانتی­گراد، رطوبت نسبی 5±60 درصد و نسبت روشنایی به تاریکی 8:1...

ژورنال: :مهندسی مکانیک مدرس 0
فرید دولتی دانشگاه گیلان نیما امانی فرد دانشیار هیأت علمی دانشگاه گیلان حامد محدث دیلمی استادیار دانشگاه گیلان، دانشکده فنی و مهندسی شرق گیلان خشایار یزدانی دانشگاه گیلان

در این مقاله، انتقال جرم در فرآیند خشک کردن یک جسم مرطوب تحت تاثیر میدان الکتریکی در یک کانال مسطح به صورت دو بعدی مورد مطالعه عددی قرار گرفته است. برای حل معادلات میدان های الکتریکی، جریان، دما و غلظت در فاز سیال و همچنین میدان های دما و رطوبت در جسم مرطوب از روش حجم محدود استفاده شده است. شبیه سازی های عددی با استفاده از یک شبکه سازمان یافته، غیریکنواخت و چهار وجهی، با مدل آشفتگی کی- اپسیلون ...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمد حسین رنجبر دانشگاه شهید بهشتی ابوالفضل پیرایش دانشگاه شهید بهشتی

ارزیابی ریسک زیرساخت ها در برابر تهدیدات یکی از مهم ترین ملاحظات پدافند غیرعامل است. سامانه قدرت به عنوان یکی از مهم ترین زیرساخت های هر کشور که دیگر زیرساخت ها بدان وابسته است، همواره هدفی جذاب برای گروه های تروریستی بوده است. هدف از این مقاله ارائه روشی برای ارزیابی ریسک سامانه قدرت در برابر تهدیدات تروریستی و همچنین ارائه روشی برای کاهش ریسک سامانه با تخصیص بهینه بودجه پدافند غیرعامل برای مس...

ژورنال: :تاریخ ادبیات 0
محبوبه شمشیرگرها دانشجوی دکترای زبان و ادبیات فارسی

هرچند صاحب نظران تعریف دقیق و صریحی از سبک و سبک شناسی ادبی به دست نداده اند امّا با نگاهی کلّی می توان آن را به عنوان روشی خاص برای ادراک و بیان افکار به وسیلۀ الفاظ و واژه ها تعبیر کرد. در تحلیل سبکی یک متن عناصر آن مشخّص و سپس پیوند و تأثیر متقابل آنها بررسی می شود. دراین مقاله به بررسی سبک شناسانه گروهی از آثار ادبی با عنوان «حماسه های دینی» پرداخته می شود. از آنجا که هر اثر ادبی ضمن برخورداری...

ژورنال: :مجله حقوقی دادگستری 2012
علی قاسمی ویکتور بارین جهاربخش

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید