Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
Modification of silica using piperazine for immobilization of palladium nanoparticles: A study of its catalytic activity as an efficient heterogeneous catalyst for Heck and Suzuki reactions
Niknam, K

Cataloging brief

Modification of silica using piperazine for immobilization of palladium nanoparticles: A study of its catalytic activity as an efficient heterogeneous catalyst for Heck and Suzuki reactions
Author :   Niknam, K
Publisher :  
Pub. Year  :   2013
Subjects :   Alkenes Aryl halides Heck reaction Heterogeneous palladium nanoparticles Silica-bonded...
Call Number :  

Find in content

sort by

Bookmark

  • 1 مقدمه (14)
    • 1‏.‏1 شرح مسأله (15)
    • 1‏.‏2 اهداف (18)
    • 1‏.‏3 نوآوری‌های رساله (19)
    • 1‏.‏4 ساختار مطالب (22)
  • 2 ادبیات موضوع و صورت مسأله (24)
    • 2‏.‏1 تهدید مانای پیشرفته (24)
    • 2‏.‏2 تعاریف (27)
    • 2‏.‏3 صورت مسأله (34)
    • 2‏.‏4 جمع‌بندی (35)
  • 3 کارهای پیشین (38)
    • 3‏.‏1 پژوهش‌های پیشین در حوزه حملات مانای پیشرفته (38)
    • 3‏.‏2 رویکرد‌های همبسته‌سازی هشدار (41)
    • 3‏.‏3 رویکردهای شناسایی حملات مبتنی بر هستان‌شناسی (45)
    • 3‏.‏4 مقایسه (47)
    • 3‏.‏5 جمع‌بندی (48)
  • 4 همبسته‌سازی معنایی جهت شناسایی حملات مانای پیشرفته ترکیبی و سطح پایین (50)
    • 4‏.‏1 معماری روش شناسایی حملات ترکیبی و سطح پایین (50)
    • 4‏.‏2 هستان‌شناسی سامانه (53)
      • 4‏.‏2‏.‏1 اشیاء (54)
      • 4‏.‏2‏.‏2 عامل‌ها (56)
      • 4‏.‏2‏.‏3 اعمال (57)
      • 4‏.‏2‏.‏4 استخراج هستان‌شناسی سامانه‌ی عامل ویندوز (57)
    • 4‏.‏3 مخزن حافظه/دستکاری (MStore) (61)
    • 4‏.‏4 مخزن خط‌مشی امنیتی (PStore) (62)
    • 4‏.‏5 گام اول: رهگیری رویدادها (65)
      • 4‏.‏5‏.‏1 رهگیری رویدادهای شبکه (65)
      • 4‏.‏5‏.‏2 رهگیری رویدادهای سامانه‌ی عامل (67)
    • 4‏.‏6 گام دوم: هنجارسازی رویدادها (68)
    • 4‏.‏7 گام سوم: همبسته‌سازی رویدادها (70)
      • 4‏.‏7‏.‏1 مخزن نمونه‌ها (70)
      • 4‏.‏7‏.‏2 قواعد همبسته‌سازی (70)
      • 4‏.‏7‏.‏3 استنتاج رابطه بین رویدادها (75)
    • 4‏.‏8 گام چهارم: شناسایی دسترسی غیرمستقیم (75)
      • 4‏.‏8‏.‏1 قواعد دسترسی غیرمستقیم (76)
      • 4‏.‏8‏.‏2 استنتاج انتقال حافظه و دستکاری (78)
    • 4‏.‏9 گام پنجم: بررسی خط‌مشی‌ (79)
    • 4‏.‏10 جمع‌بندی (80)
  • 5 همبسته‌سازی معنایی مقیاس‌پذیر جهت شناسایی حملات آهسته و سطح‌ پایین (82)
    • 5‏.‏1 محدودیت‌های همبسته‌سازی معنایی (83)
    • 5‏.‏2 معماری روش شناسایی حملات آهسته و سطح پایین (83)
    • 5‏.‏3 گام اول: رهگیری رویدادها (84)
    • 5‏.‏4 گام دوم: هنجار‌سازی رویدادها (86)
    • 5‏.‏5 گام سوم: پردازش مجموعه بزرگ رویدادها (86)
    • 5‏.‏6 گام چهارم: بررسی خط‌مشی (86)
    • 5‏.‏7 سامانه‌ی دانش‌مبنای مقیاس‌پذیر (87)
      • 5‏.‏7‏.‏1 پنجره کرم‌واره (87)
      • 5‏.‏7‏.‏2 بازشدن پنجره (88)
      • 5‏.‏7‏.‏3 جمع‌شدن پنجره (92)
      • 5‏.‏7‏.‏4 سایر محدودیت‌ها (97)
    • 5‏.‏8 جمع‌بندی (98)
  • 6 ارزیابی (100)
    • 6‏.‏1 داده آزمون (100)
      • 6‏.‏1‏.‏1 داده آزمون مبتنی بر سناریوی حملات مانای غیرآهسته (107)
      • 6‏.‏1‏.‏2 داده آزمون مبتنی بر سناریوی حملات مانای آهسته (112)
    • 6‏.‏2 نتایج ارزیابی (115)
      • 6‏.‏2‏.‏1 معیارهای ارزیابی (115)
      • 6‏.‏2‏.‏2 ارزیابی بر اساس داده آزمون مبتنی بر سناریوی حملات مانای غیرآهسته (116)
      • 6‏.‏2‏.‏3 ارزیابی بر اساس داده آزمون مبتنی بر سناریوی حملات مانای آهسته (118)
    • 6‏.‏3 تحلیل نتایج (121)
  • 7 نتیجه‌گیری و کارهای آتی (126)
    • 7‏.‏1 جمع‌بندی (126)
    • 7‏.‏2 کارهای آتی (127)
  • آ‍ علائم اختصاری (130)
  • ب منطق توصیفی (134)
  • پ چند نمونه خط‌مشی امنیتی (136)
  • مراجع (142)
  • واژه‌نامه‌ی فارسی به انگلیسی (158)
  • واژه‌نامه‌ی انگلیسی به فارسی (164)
Loading...