نتایج جستجو برای: حملات مخرب

تعداد نتایج: 6496  

ژورنال: :فصلنامه نقد کتاب فلسفه،کلام و عرفان 0
سعید رحیمیان

0

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1394

یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. ت...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده مهندسی کامپیوتر 1392

از آنجایی که از نظر تکنیکی ایجاد سیستم های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملأ غیرممکن است، امنیت به بخشی مهم و چالش برانگیزی در شبکه های کامپیوتری و سیستم های اطلاعاتی سازمانی تبدیل شده است. استفاده از سیستم های تشخیص نفوذ از راه کارهای ارائه شده موجود برای ارتقا امنیت و مقابله با نفوذگران سایبری می باشد. این سیستم ها که می توانند سخت افزاری و یا نرم افزاری باشند، کار نظارت بر شبکه کامپ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده مهندسی کامپیوتر 1392

با رشد روز افزون استفاده از شبکه های حسگر بی سیم، تکنیک های نفوذ در این شبکه ها نیز رشد کرده و هر روز روش و تکنیکی جدید برای از کار انداختن این شبکه ها، به منظور مقاصدی خاص ارائه می شود. با توجه به محدوده استفاده از این شبکه ها که معمولاً در محیط های بسیار حساس و محرمانه مورد استفاده قرار می گیرند، صحت داده ها و همچنین سلامتی شبکه امری ضروری است. شبکه های حسگر بی سیم به طور ذاتی در برابر حملات آ...

ژورنال: :مجله پزشکی ارومیه 0
حسن سلیمانپور hassan soleimanpour cardiovascular research center, tabriz university of medical sciences, tabriz, iranتبریز – خیابان دانشگاه - مرکز تحقیقات قلب و عروق دانشگاه علوم پزشکی تبریز، تلفن: 09141164134سازمان اصلی تایید شده: دانشگاه علوم پزشکی تبریز (tabriz university of medical sciences) صمد شمس وحدتی samad shams vahdati emergency medicine department, tabriz university of medical sciencesگروه طب اورژانس دانشگاه علوم پزشکی تبریزسازمان اصلی تایید شده: دانشگاه علوم پزشکی تبریز (tabriz university of medical sciences) محسن عباس نژاد mohsen abbasnezhad department of cardiology, faculty of medicine, tabriz university of medical sciencesگروه قلب و عروق، دانشگاه علوم پزشکی تبریزسازمان اصلی تایید شده: دانشگاه علوم پزشکی تبریز (tabriz university of medical sciences) کریم مرجانی karim marjany baghiatallah university of medical sciencesمرکز تحقیقات سلامت دانشگاه علوم پزشکی بقیه اللهسازمان اصلی تایید شده: دانشگاه علوم پزشکی بقیه الله (baqiyatallah university of medical sciences) کامران شادور kamran shadvar anesthesiology department, tabriz university of medical sciencesگروه بیهوشی و مراقبت های ویژه، دانشگاه علوم پزشکی تبریزسازمان اصلی تایید شده: دانشگاه علوم پزشکی تبریز (tabriz university of medical sciences)

حملات تاکیکاردی پیوستگاهی در اثر ضربان سازی سریع و ناگهانی یک کانون خودکار بسیار تحریک پذیر در محل اتصال دهلیز به بطن ایجاد می شود. این حملات بیشتر در کودکان گزارش شده و در بالغین بسیار نادر می باشد.مورد، خانم سی ساله ای است که به علت حملات تپش قلب، مراجعات مکرر به اورژانس داشته و با تشخیص تاکیکاردی حمله ای فوق بطنی برای بیمار آدنوزین و یا وراپامیل بسته به شرایط بیمار و در دسترس بودن دارو تجویز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کامپیوتر و فناوری اطلاعات 1394

تابع درهم ساز یکی از ابزارهای مهم در رمزنگاری و تشخیص اصالت پیام محسوب می شود که فرم کلیددار این تابع برای mac و فرم بدون کلید آن در mdc مورداستفاده قرار می گیرد. در طراحی این گونه توابع، سرعت و امنیت پارامترهای مهمی برای کاربردهای مختلف رمزنگاری می باشند. توابع درهم ساز پرکاربرد در این زمینه md5، sha-0، sha-1 و sha-2 می باشند که به شکل های مختلف موردحمله قرار گرفته اند. توابع یاد شده، با ساختا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده برق 1393

در زندگی روزمره ما سیستم های زیادی وجود دارد که از الگوریتم های رمزنگاری جهت افزایش امنیت استفاده می کنند. راهکارهایی نیز وجود دارد که امنیت این سیستم ها را به خطر می اندازند. یکی از این راهکارها حملات تحلیل توان می باشد که با استفاده از تجزیه و تحلیل توان یک سیستم رمزنگاری در حین انجام عمل رمز به اطلاعات مخفی سیستم رمزنگاری از جمله کلید رمزنگاری پی می برد. یکی از روشهای تحلیل توان، استفاده از ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده مهندسی برق و کامپیوتر 1393

با توجه به گسترش تکنیک های چندرسانه ای دیجیتال ،نیاز به محافظت در برابر کپی برداری از اطلاعات چند رسانه ای ضروری به نظر می رسد.برای پاسخ به این نیاز تکنیک های مختلف نشان گذاری مطرح شده اند. این پژوهش به موضوع نشان گذاری در تصاویر دیجیتال با مفهوم جای گذاری پنهانی اطلاعات در تصویر می پردازد. هدف اصلی این پژوهش بررسی روش های موجود و یافتن روش بهینه در راستای نشان گذاری مقاوم به حملات هندسی می باش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده مهندسی برق و کامپیوتر 1392

در سال های اخیر انواع مختلفی از روبات های وب طراحی شده اند تا به طور خودکار، فعالیت های متنوعی برای کاربران وب انجام دهند. این روبات ها هم زمان با کاربران انسانی به اطلاعات سایت ها دسترسی پیدا می کنند. دسته بندی کاربران و جداسازی انسان ها از روبات ها مسئله ای مهم برای سرورهای ارائه دهنده ی خدمات محسوب می شود. چرا که گاهی خدمت دهی به روبات ها مانع از ارائه ی خدمات کافی برای کاربر انسانی می شود. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1389

برای اطمینان از عملکرد خطوط لوله دو روش عمده وجود دارد: بازرسی مخرب و بازرسی غیر مخرب. تست نشتی شاخه ای از تست های غیر مخرب است که مربوط به ورود یا خروج سیال از محیط پر فشار به محیط کم فشار می باشد. تست نشتی یک یا ترکیبی از روش های مکان یابی نشت ها، تعیین نرخ نشتی از سیستم و مانیتورینگ نشتی می باشد. یکی از مسائل مهم در خطوط انتقال نفت و گاز، نشت یابی است. از جمله تکنیک های تست غیر مخرب، استفاده...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید