نتایج جستجو برای: حمله سیبل شبکه

تعداد نتایج: 38576  

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

در داستان شفقت برانگیز و در عین حال نغز سیاوش در شاهنامه، فقط روساخت داستان ارائه شده، اما بقایایى از اصل اسطورة بارورانة او همچنان در شاهنامه نمایان است. سیاوش درواقع خداى نباتى و بارورى ایران بوده که درپى جابه جایى و شکست اسطوره، در هیئت یک شاهزاده به حماسة ملى راه یافته است. در این جستار، ضمن بررسى تحلیلى تطبیقى سیاوش، اوزیریس و آتیس این نتیجه حاصل شد که خدایان مذکور خویشکارى هاى مشترکى داشت...

در داستان شفقت برانگیز و در عین حال نغز سیاوش در شاهنامه، فقط روساخت داستان ارائه شده، اما بقایایى از اصل اسطورة بارورانة او همچنان در شاهنامه نمایان است. سیاوش درواقع خداى نباتى و بارورى ایران بوده که درپى جابه جایى و شکست اسطوره، در هیئت یک شاهزاده به حماسة ملى راه یافته است. در این جستار، ضمن بررسى تحلیلى تطبیقى سیاوش، اوزیریس و آتیس این نتیجه حاصل شد که خدایان مذکور خویشکارى هاى مشترکى داشت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - پژوهشکده برق و کامپیوتر 1391

با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

Journal: : 2022

هدف: پژوهش حاضر با هدف بررسی مقایسه اثربخشی گروه درمانی شناختی – رفتاری و ذهن ­آگاهی مبتنی بر شناخت کاهش رفتارهای پرخطر در معتادان ترک افیونی صورت گرفت. روش: روش این شبه آزمایشی طرح پیش آزمون پس همراه کنترل است. جامعه­ی آماری شامل کلیه افراد وابسته به مواد مراجعه کننده مرکز اعتیاد شبکه بهداشت درمان شهرستان سرپل ذهاب نیمه اول سال 1396 بود، نمونه­ گیری دسترس تعداد 36 نفر تشخیص وابستگی اساس معیاره...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1390

در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...

ژورنال: :مهندسی مکانیک و ارتعاشات 2015
علی حیدری یزدان پیرحیاتی

در این تحقیق جریان نوسانی دو بعدی در اطراف دو ایرفویل پشت سر هم به صورت عددی شبیه سازی شده است. با فرض جریان ناپایا، تراکم ناپذیر و لزج، اثر سرعت جریان نوسانی و همچنین فرکانس های مختلف با زاوایای حمله متفاوت بر ضرایب آئرودینامیکی دو ایرفویل sd7003 پشت سر هم مورد تجزیه و تحلیل قرار گرفته است. عدد رینولدز مورد بررسی در ناحیه آرام و برابر re=11600 بوده و فاصله بین دو ایرفویل برابر کورد ایرفویل می ...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2015
شهرام جمالی عرفان آقایی کیاسرایی

چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می گیرد. در سال های اخیر، این حمله بر روی انواع الگوریتم های بلوکی سبک وزن پیاده سازی شده و به عنوان یک حمله بسیار قدرتمند بر روی الگوریتم های بلوکی سبک وزن شناخته می شود. ازنقطه نظر تئوریک این مقاله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود ...

ژورنال: :ابن سینا 0
عبدالله ثقفی a saghafi حمید رضا غلامی hr gholami حسین علی قارداشی ha ghardashi

استفاده از عوامل جنگی شیمیایی و میکروبی باعث تلفات بیش از حد نیروها شده بطوری که استفاده از تجهیزات دفاعی متعارف موجود را غیرممکن می سازد و زیرساخت ها و ساختمان ها تا مدت طولانی غیرقابل استفاده بوده و یا بسختی می توان ازآنها استفاده کرد. لذا ضروری است تجهیزات و تمهیدات لازم برای حفاظت نیروها، مواد، واحدها و آموزش ها در شرایط صلح انجام شود و همیشه بازنگری و بروز گردد در این مقاله روش های کاربردی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید