نتایج جستجو برای: حمله متن اصلی منتخب

تعداد نتایج: 132114  

ژورنال: دریا فنون 2017

در شناورهای تندروی کاتاماران، روش‌های گوناگونی برای کاهش درگ و به دنبال آن افزایش سرعت عملیاتی به ‌کار گرفته می‌شود. استفاده از هیدروفویل یکی از روش‌های مؤثر کاهش درگ شناخته می‌شود. هدف این پژوهش انتخاب هیدروفویل مناسب برای یک شناور کاتاماران می‌باشد که این انتخاب در چهار مرحله صورت گرفته است. ابتدا 48 هیدروفویل استاندارد از سری ناکا و اپلر انتخاب و به صورت تک‌فاز در زوایای حمله گوناگون مورد بر...

سبک­شناسی تطبیقی با مقایسه ساختار متنی و فرامتنی دو متن مبدأ و مقصد، میزان همسانی­ها و ناهمسانی­های سبکی هر دو را نشان می­دهد. در این نوع پژوهش، نوع دریافت مترجم از متن اصلی، میزان موفقیتش به عنوان واسطۀ انتقال سبک اصلی نویسنده، میزان تصرّف وی در سطوح زبانی، ادبی و فکری متن اصلی، تأثیر جامعۀ گیرنده بر ترجمه و گاهی میزان پذیرش جامعۀ مقصد ارزیابی می­شود. ملک الشّعرای بهار در قصیده­ای با عنوان «نکیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1389

چکیده با افزایش بکارگیری برنامه های کاربردی تحت وب، مسئله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار می باشد. یکی از مهم ترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید می کند، حمله به پایگاه داده ها است. گروه عمده ای از این حملات، با نام تزریق sql شناخته شده اند. در این پروژه به مطالعه و ارزیابی روش های حمله، کشف و دفاع در این حوزه پرداخته شده است. در همین راستا یک راهکار ...

ژورنال: :جستارهای زبانی 0
فردوس آقاگل زاده دانشیار گروه زبان شناسی دانشگاه تربیت مدرس، تهران، ایران فائزه فرازنده پور پژوهشگر گروه زبان شناسی دانشگاه تربیت مدرس، تهران، ایران ارسلان گلفام استادیار گروه زبان شناسی دانشگاه تربیت مدرس، تهران، ایران

این پژوهش درصدد است تا الگوی نوینی را برای تهیه خلاصه آرای قضایی به زبان ساده حقوقی ارائه دهد. در این مقاله، ضمن تحلیل زبان شناختی آرای قضایی، الگویی با عنوان الگوی خلاق معرفی می شود که براساس آن طی 5 مرحله مجزا می توان خلاصه آرای قضایی که حاوی کلان گزاره های متن است را به زبان ساده حقوقی و با تفکیک موضوع ارائه داد. پیکره زبانی پژوهش عبارت است از 50 دادنامه با موضوع کیفری و حقوقی که با روش تحلی...

پایان نامه :موسسه آموزش عالی غیردولتی رودکی تنکابن - پژوهشکده ادبیات 1393

این تحقیق به برسی تاثیر نوع متن بر توانایی درک مطلب زبان اموزان ایرانی سطح متوسطه در موسسه شکوه تنکابن در ایران می پردازد . برای این منظور چهل و پنج نفر از زبان اموزان موسسه شکوه تنکابن در این تحقیق شرکت نموده اند .تمامی شرکت کننده گان به صورت تصادفی به سه گروه (دو گروه ازمایش(گروه ازمایش داستانی و گروه ازمایش تفصیلی ) و گروه گواه یا کنترل تقسیم شدند. شرکت کننده گان در ابتدا یک تست استاندارد را...

ژورنال: مدیریت بحران 2020

پیشرفت های چشمگیر در تولید تسلیحات مدرن در سال های اخیر سبب شده که الگو و ماهیت جنگ ها به طور کلی تغییر یابد وامروزه دشمنان اصلی کشور، انگیزه ی بالایی برای حمله به مراکز ثقل و زیرساخت های حیاتی داشته باشند. هدف اصلی این مقاله،اولویت بندی زیرساخت های منطقه ی مورد مطالعه با توجه به معیارهای بالای جذابیت برای دشمنان و اعمال تهدید سخت نظامیهوایی است. الگوی ارائ هشده در این مقاله ب...

در طول تاریخ ایران، جنگ های بسیاری به وقوع پیوسته است که شاید مهم ترین و مخرّب‌ترین آن، هجوم بی رحمانه قوم وحشی و بیابان نشین مغول باشد. به طور کلّی، هر جنگی خسارات متعدّد به همراه دارد. گذشته از کشتار وسیع و خسارات مادّی فراوانی که جبران آن نیازمند گذشت زمان است؛ خسارات روحی و روانی و اخلاقی و فرهنگی نیز در شمار آثار و پیامدهای منفی جنگ های بزرگ است که جبران آن به سادگی ممکن نیست و حتّی شاید تا چند...

چکیده: شبکه‌های حسگر بی‌سیم از چندین گره کوچک بنام حسگر تشکیل می‌شوند. این گره‌ها باهم در ارتباط بوده و در راستای انجام‌وظیفه یا وظایفی با همدیگر همکاری می‌کنند. حملات مختلفی وجود دارند که می‌توانند این شبکه‌ها را تهدید کنند. حمله‌ کرم‌چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل‌های مسیریابی می‌شود. در حمله کرم‌چاله، بسته‌های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به من...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید