نتایج جستجو برای: حمله برش

تعداد نتایج: 11700  

اجسام بالستیک در مدت زمان حرکت در سطوح مختلف پروازی می‌توانند نیروهای متنوعی را تحمل نمایند که بستگی به مقاومت ناشی از استحکام در قسمت های متفاوت جسم مورد نظر در زمان طراحی و ساخت آنها می‌باشد. از جمله نیروهای ناشی از معادلات آیرودینامیکی می‌توان به نیروی برآ و نیروی پسا، اشاره کرد. این دو نیرو به مشخصه‌هایی نظیر زاویه حمله بستگی دارند. در این مقاله یک موشک بالستیک شهاب 3 ساخت ایران به عنوان نم...

ژورنال: کومش 2014
باقری, مائده, رحیمیان بوگر, اسحق , طالع پسند, سیاوش,

سابقه و هدف: این پژوهش با هدف مقایسه عوامل روان‌شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی D، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روش‌ها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیش‌تر) مورد مطالعه قرار گرفتند که به شیوه نمونه‌گیری در دسترس از میان بیماران...

یکی از مهم‌ترین روش‌های پدافند غیرعامل زیرساخت‌ها، حفاظت فیزیکی از تأسیسات حیاتی آن‌ها است. این حفاظت سبب می‌شود تا احتمال موفقیت آمیز بودن حمله فیزیکی و خرابکارانه کاهش یابد. در این مقاله مدلی کارآمد و اثربخش برای ارزیابی حفاظت فیزیکی تأسیسات حیاتی بر مبنای نقطه شناسایی بحرانی ارائه شده است. در این مدل نیازی به محاسبه احتمال موفقیت آمیز بودن حمله برای تمامی مسیرهای تهاجم به تأسیسات حیاتی مورد ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1346

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...

ژورنال: :مجله علمی دانشگاه علوم پزشکی قزوین 0
افشین افشاری a. afshari قزوین دانشگاه علوم پزشکی، دانشکده پزشکی الیزابت هلم e. holme ایمونولوژی و قلب دانشگاه گلاسکو استوارت هیلیس s. hillis ایمونولوژی و قلب دانشگاه گلاسکو

چکیده زمینه: استرپتوکیناز در حمله حاد میوکارد تجویز می گردد و از استرپتوکوک های بتاهمولیتیک تهیه می شود. وجود این آنتی بادی ها در بعضی از افراد ممکن است استفاده از استرپتوکیناز را تحت تأثیر قرار دهد. هدف: این مطالعه به منظور تعیین دامنه آنتی بادی های ضد استرپتوکیناز در یک جمعیت سالم و بررسی تغییرات این آنتی بادی ها در بیماران دچار حمله حاد میوکارد که تحت درمان با استرپتوکیناز قرار می گیرند، انج...

ژورنال: :مجله دانشکده ادبیات و علوم انسانی(منتشر نمی شود) 2000
دکتر محمود فضیلت

یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

بیماری آسم به عنوان یکی از شایع ترین اورژانس‌های تنفسی در کار بالینی از اولیت‌های تحقیق در کشورمان می‌باشد. یکی از مهمترین مباحث در این بیماری نحوه اداره کردن حمله حاد آسم است. به نظر می ‌رسد در بسیاری از مراکز اورژانس ما اشکالاتی در ارزیابی شدت حمله آسم و نحوه درمان آن وجود دارد.به این منظور در یک مطالعه case series بر روی 90 بیمار با حمله حاد آسم در اورژانس بیمارستان امام خمینی در سال 1378، ر...

امروزه، وقوع بحران و پیامدهای حاصل از آن، یکی از عوامل اساسی تهدید سازمان‎ها بوده و می‎بایست برای تعیین راهبردهای کارآمد و پایدار، با توجه به شرایط دفاع و حمله، برنامه‌ریزی‎ مناسب انجام شود. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل­سازی راهبرد‌های بهینه دفاع و حمله در حالت ایستا ارائه می‌شود که در آن، مهاجم برای فریب دادن مدافع، تعدادی حملات مجازی ایجاد می‎نماید. در این م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید