نتایج جستجو برای: نرخ حمله

تعداد نتایج: 25132  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1391

شبکه های موردی متحرک نوعی شبکه خودسازمانده و متحرک هستند که بدون استفاده از زیرساخت شکل می گیرند. انعطاف پذیری این شبکه ها باعث محبوبیت و کاربرد گسترده آنها در محیط های نظامی و غیرنظامی شده است؛ اما همین انعطاف پذیری، نداشتن زیر ساخت و متحرک بودن گره ها، آسیب پذیری-های امنیتی زیادی را برای این شبکه ها به وجود آورده است. استفاده از دیوارآتش و الگوریتم های رمزنگاری (تکنیک های پیشگیری از نفوذ) می...

Journal: :Journal of Entomological Society of Iran 2022

ویژگی‌های زیستی به‌ویژه رفتار تخمریزی زنبورهای پارازیتویید یکی از مهم‌ترین عوامل تعیین‌کننده کارایی آنها در مدیریت جمعیت آفت میزبان می‌باشد. این مطالعه الگوی وابسته به سن، نرخ پارازیتیسم، درصد تفریخ و نسبت جنسی زنبور Trichogramma brassicae روی Ephestia kuehniella شرایط آزمایشگاهی (1±25 درجه سلسیوس، رطوبت نسبی %5±70 دوره نوری 16: 8 ساعت (روشنایی: تاریکی)) بررسی شد. نتایج نشان داد T. سنین جوانی (...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - دانشکده کشاورزی 1391

سن شکارگر macrolophus caliginosus wagner (hemiptera: miridae) یکی از شکارگرهای مهم تخم می باشد. در این بررسی تراکم های 1، 2، 5، 10، 15 ، 20، 30، 40 و 50 عدد تخم پروانه مینوز گوجه فرنگی که هر کدام از این تراکم ها دارای 10 تکراربودند در نظر گرفته شدند و واکنش تابعی سن شکارگر caliginosus .m نسبت به این تراکم های مختلف تخم بررسی شد. همچنین تاثیرات طول عمر تخم پروانه مینوز گوجه فرنگی بر میزان شکارگر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده کشاورزی 1391

کنه ی دو لکه ای tetranychusurticae koch (acari: tetranychidae)یک گونه بسیار خسارت زا و پلی فاژ در بسیاری از نقاط دنیا بوده و به عنوان یک آفت جدی روی اغلب گیاهان زینتی از جمله گل رز مطرح است. ارقام مختلف یک گیاه میزبان حساسیت های متفاوتی نسبت به حمله آن نشان داده و پارامترهای زیستی کنه تحت تاثیر گیاه میزبان قرار می گیرد. آگاهی از پارامترهای های زیستی کنه روی ارقام مختلف گیاه میزبان می تواند در ت...

Journal: :مهندسی برق دانشگاه تبریز 0
یاسر عظیمی دانشجوی کارشناسی ارشد وحید هاشمی فرد دانشجوی کارشناسی ارشد جمشید باقرزاده عضو هیئت علمی دانشگاه ارومیه

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

اجسام بالستیک در مدت زمان حرکت در سطوح مختلف پروازی می‌توانند نیروهای متنوعی را تحمل نمایند که بستگی به مقاومت ناشی از استحکام در قسمت های متفاوت جسم مورد نظر در زمان طراحی و ساخت آنها می‌باشد. از جمله نیروهای ناشی از معادلات آیرودینامیکی می‌توان به نیروی برآ و نیروی پسا، اشاره کرد. این دو نیرو به مشخصه‌هایی نظیر زاویه حمله بستگی دارند. در این مقاله یک موشک بالستیک شهاب 3 ساخت ایران به عنوان نم...

ژورنال: کومش 2014
باقری, مائده, رحیمیان بوگر, اسحق , طالع پسند, سیاوش,

سابقه و هدف: این پژوهش با هدف مقایسه عوامل روان‌شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی D، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روش‌ها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیش‌تر) مورد مطالعه قرار گرفتند که به شیوه نمونه‌گیری در دسترس از میان بیماران...

یکی از مهم‌ترین روش‌های پدافند غیرعامل زیرساخت‌ها، حفاظت فیزیکی از تأسیسات حیاتی آن‌ها است. این حفاظت سبب می‌شود تا احتمال موفقیت آمیز بودن حمله فیزیکی و خرابکارانه کاهش یابد. در این مقاله مدلی کارآمد و اثربخش برای ارزیابی حفاظت فیزیکی تأسیسات حیاتی بر مبنای نقطه شناسایی بحرانی ارائه شده است. در این مدل نیازی به محاسبه احتمال موفقیت آمیز بودن حمله برای تمامی مسیرهای تهاجم به تأسیسات حیاتی مورد ...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...

Journal: : 2022

هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکه‌سازی سیاسی در نظام سیاست‌گذاری سازمان‌های دولتی استان لرستان انجام پذیرفت.طراحی/ روش‌­شناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکت‌کنندگان را مدیران تشکیل می­‌دهند استفاده اصل کفایت نظری روش نمونه­‌گیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید