نتایج جستجو برای: حمله القای تفاضلی خطا
تعداد نتایج: 19944 فیلتر نتایج به سال:
یکی از روش های پردازش امواج استفاده از تبدیلات فوریه (تبدیل فوریه و تبدیل معکوس فوریه) است که اولین بار توسط ژوزف فوریه (1768-1830) ارایه شد. نارسایی روش فوریه در این است که فقط یک سیگنال تک بسامدی را مورد بررسی قرار می دهد و برای بررسی اجزای مختلف سیگنال مفید نیست. برای رفع این نارسایی از تبدیل موجک استفاده می شود. موجک ها به دلیل داشتن ویژگی چند تفکیکی می توانند در بررسی اجزای مختلف یک سیگنال...
آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...
در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...
در سالهای اخیر از روشهای غیرمستقیم برای برآورد شوری خاک استفاده میشود. بدین منظور، در این پژوهش ششصد نمونة جمعآوریشده از منطقة اردکان آزمایش شد و قرائتهای افقی -عمودی دستگاه القای الکترومغناطیس و پارامترهای سطح اراضی ـ شامل شاخص اراضی، شاخص خیسی، و انحنای شیب ـ به عنوان ویژگیهای زودیافت استفاده شد و میزان شوری خاک به صورت وزنی در اعماق 30 و 100 سانتیمتری به عنوان ویژگیهای دیریافت تخمین...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...
خطایی که دانشمندان و محققین علوم ژئودتیک از آن بعنوان یکی از بزرگترین منابع خطا در مشاهدات gps(global positioning system) و همچنین vlbi(very long baseline interferometry) یاد می کنند، اثر بخشی از اتمسفر است که آن را اتمسفر خنثی می نامیم. این بخش از اتمسفر شامل لایه تروپوسفر و استراتوسفر می باشد که از سطح زمین تا ارتفاع حدودا 60 کیلومتری را شامل می شود. اکثرا از این خطا بعنوان خطای تروپوسفر نام ...
چکیده: در حیطه آموزش زبان دوم یا زبان خارجی ، چگونگی برخورد با خطای زبان آموزان در کلاس ، مسئله ای است که برای مدتها مورد بحث بوده است .دیدگاه ها نسبت به کاربرد تکنیکهای برخورد با خطا به شکلهای متفاوتی در نظر یه ها و رویکردهای فراگیری زبان دوم مطرح شده است به ویژه بعد از شکوفایی رویکردهای ارتباطی بر روانی کلام و بیان معنا تقریبا تا حد رد کامل لزوم تصحیح خطای زبان آموزان در کلاس زبان تاکید شده ...
توربین- ژنراتورهای بادی با ژنراتور القایی دو سو تغذیه (dfig) نسبت به افتادگی ولتاژ پایانه بسیار حساس اند. زیرا افت ولتاژهای عمیق پایانۀ ژنراتور باعث القای ولتاژهای بزرگ در سیم پیچ های روتور و در نتیجه، عبور جریان های گذرای شدید از روتور و مبدل الکترونیک قدرت آن می شود. با افزایش ضریب نفوذ توربین های بادی در شبکه لازم است که توربین- ژنراتورهای بادی در حین خطا متصل به شبکه باقی بمانند و در بهبود ...
باتوجه به این که شاخه های جدیدی از علم همچون نانو اپتیک و نانو فوتونیک پدید آمده که به بررسی پدیده های اپتیکی برهم کنش نور – ماده و امکان کنترل نور در ابعاد نانو می پردازند که طی دهه ی گذشته رشد قابل ملاحضه ای داشته است. بنابراین به منظور کنترل وهدایت نور در ابعاد نانو، ابزارهابی فوتونیکی معادل با ابزارهای الکترونیکی موجود از قبیل کاواک، موجبر وغیره با کمک بلورهای فوتونیک ساخته شده اند. دراین ح...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید