نتایج جستجو برای: حمله بایکلیک

تعداد نتایج: 3373  

ژورنال: :مهندسی مکانیک مدرس 2014
سید علی کاظمی مهدی نیلی احمد آبادی محسن ثقفیان احمد صداقت

نسبت ضریب برآ به پسا در پره های توربین بادی، از پارامترهای تأثیر گذار در ضریب توان توربین بادی می باشد. با توجه به کارآیی توربین های بادی مگنوس در سرعت های کم وزش باد، این نوع توربین ها مورد توجه بسیاری از محققین بوده است. در کار حاضر، هندسه جدیدی برای مقطع پره توربین های بادی مگنوس معرفی می شود. هندسه معرفی شده، برپایه هندسه تردمیل می باشد با این تفاوت که قطر دایره ابتدای آن از قطر دایره انتها...

حسین پورقاسم, مرتضی به نام

چکیده: یکی از مسائل مهم در پردازش سیگنال‌های EEG، تشخیص حمله صرع است. در این مقاله، یک الگوریتم تشخیص و طبقه‌بندی سیگنال‌های مغزی حاوی حمله صرع از سیگنال‌های بدون حمله بر اساس ادغام ویژگی‌های تبدیل هارتلی پیشنهاد شده است. در این الگوریتم، علاوه بر استخراج ویژگی‌های معمول زمانی و فرکانسی مانند آنتروپی طیفی و چگالی طیف توان، یک ویژگی جدید مبتنی بر ادغام ویژگی‌های مستخرج از تبدیل هارتلی تعریف می‌ش...

ژورنال: میقات حج 2020

حمله دولت آل‌سعود اول به کربلا در سال 1216ق./1802م. خطر وهابیان را برای دولت عثمانی آشکار کرد و غربیان را نیز به اندیشه شناخت این گروه انداخت. پس از این واقعه، چند کتاب درباره وهابیان در کشورهای اروپایی به قلم خاورشناسان و دیپلمات‌‌هایی که در کشورهای اسلامی حضور داشتند منتشر شد که شامل شرحی از این واقعه نیز بود. این مقاله گزارشی است از واقعه حمله به کربلا، به روایت نخستین منابع غربی که در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1381

گسترش روزافزون اینترنت و شبکه های کامپیوتری عمومی تهدیدهای جدیدی بر علیه امنیت و قابلیت دسترسی منابع ایجاد کرده است . تعداد بسیار زیادی از حمله ها با نام حمله های از کاراندازی سرویس گزارش شده اند که چنین منابعی را غیرقابل دسترسی کرده و باعث به وجود آمدن میزان قابل توجهی ازمشکلات فنی و ضررهای اقتصادی شده اند. از آنجایی که تعداد کاربران اینترنت مرتب درحال افزایش است ، بررسی چنین حمله هایی یک امر ...

ژورنال: :فصلنامه تخصصی جنگ ایران و عراق 0
محسن محمدی معین محقق

قرارگاه رمضان که به عنوان مرکز فرماندهی و اجرای جنگ های نامنظم سپاه پاسداران انقلاب اسلامی در پنجمین سال جنگ تحمیلی شکل گرفت، مأموریت های متعددی بر عهده داشت. هدف فرمانده سپاه پاسداران از ایجاد چنین قرارگاهی عبارت بود از: نفوذ نیروهای رزمنده در عمق خاک دشمن با استفاده از روش های جنگ پارتیزانی و چریکی به منظور درگیر کردن ارتش عراق در مناطق گوناگون، اخلال در حرکت ماشین جنگی صدام، ارتباط با گروه ه...

ژورنال: فیض 2002
جلالی, محمد, رضی, ابراهیم, موسوی, سید غلامعباس,

سابقه و هدف: آسم بیماری تنفسی مزمن و شایعی است که در 20% از مردم جامعه دیده می شود. تاثیر استروئیدها در درمان آسم تایید شده است، اما در مورد روش های استفاده از آن اختلاف نظر وجود دارد. لذا مطالعه حاضر به منظور مقایسه اثر درمانی اشکال مختلف کورتیکوستروئیدها (خوراکی، تزریقی، استنشاقی) در بیماران مبتلا به آسم حاد مراجعه کننده به یک کلینیک تخصصی ریه در سال 1379 انجام گرفت. مواد و روش ها: پژوهش حاضر...

ژورنال: :تحقیقات بازاریابی نوین 0
رضا بوستانی دانشگاه شیراز هادی حجتی طالمی دانشگاه شیراز

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

ژورنال: گیاه پزشکی 2014

در سال‌های اخیر مواد ساختمانی سلولزی و غیرسلولزی از جمله کامپوزیت چوب-پلاستیک، ام‌دی‌اف ، نئوپان و یونولیت در سطح وسیعی در صنعت ساختمان‌سازی مورد استفاده قرار می‌گیرند. مقاومت این مواد ساختمانی در مقابل حمله موریانه یکی از پارامترهای مهم برای ارزیابی کیفیت آنها می‌باشد. در این تحقیق مقاومت مواد ساختمانی به حمله موریانه زیرزمینی Microcerotermes diversus (Iso. : Termitidae) در شرایط آزمایشگاهی (آ...

مشخصات آیرودینامیکی یک ایرفویل بشدت متاثر از رفتار لایه مرزی می باشد. این رفتار و پدیده های متشکله به پارامترهای مختلف اعم از عدد رینولدز، زاویه حمله، حرکت نوسانی، عدد ماخ محلی و تراکم پذیری وابسته است. در این پژوهش آزمایش هایی در زوایای حمله قبل از استال برای مطالعه رفتار میدان جریان تراکم پذیر، بویژه لایه مرزی روی یک ایرفویل مافوق بحرانی در شرایط پایا و ناپایا، نوسان پیچ، در تونل باد سرعت بال...

چکیده: شبکه‌های حسگر بی‌سیم از چندین گره کوچک بنام حسگر تشکیل می‌شوند. این گره‌ها باهم در ارتباط بوده و در راستای انجام‌وظیفه یا وظایفی با همدیگر همکاری می‌کنند. حملات مختلفی وجود دارند که می‌توانند این شبکه‌ها را تهدید کنند. حمله‌ کرم‌چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل‌های مسیریابی می‌شود. در حمله کرم‌چاله، بسته‌های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به من...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید