نتایج جستجو برای: حمله سیبل شبکه
تعداد نتایج: 38576 فیلتر نتایج به سال:
در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...
در داستان شفقت برانگیز و در عین حال نغز سیاوش در شاهنامه، فقط روساخت داستان ارائه شده، اما بقایایى از اصل اسطورة بارورانة او همچنان در شاهنامه نمایان است. سیاوش درواقع خداى نباتى و بارورى ایران بوده که درپى جابه جایى و شکست اسطوره، در هیئت یک شاهزاده به حماسة ملى راه یافته است. در این جستار، ضمن بررسى تحلیلى تطبیقى سیاوش، اوزیریس و آتیس این نتیجه حاصل شد که خدایان مذکور خویشکارى هاى مشترکى داشت...
در داستان شفقت برانگیز و در عین حال نغز سیاوش در شاهنامه، فقط روساخت داستان ارائه شده، اما بقایایى از اصل اسطورة بارورانة او همچنان در شاهنامه نمایان است. سیاوش درواقع خداى نباتى و بارورى ایران بوده که درپى جابه جایى و شکست اسطوره، در هیئت یک شاهزاده به حماسة ملى راه یافته است. در این جستار، ضمن بررسى تحلیلى تطبیقى سیاوش، اوزیریس و آتیس این نتیجه حاصل شد که خدایان مذکور خویشکارى هاى مشترکى داشت...
با توجه به افزایش اهمیت و حساسیت داده های انتقال داده شده بین اجزای موجود در شبکه، حفاظت شبکه های کامپیوتری از تهدیدات داخلی و خارجی اولویت بسیار بالایی پیدا کرده است. با توجه به عدم قطعیت در بیان امنیت یک جز در یک شبکه، در این پژوهش از منطق فازی به عنوان رایانش نرم استفاده شده است. حملات در شبکه های کامپیوتری به 4 دسته dos، probe، u2r و r2l تفکیک شده اند، بر همین اساس برای هر دسته حمله بعلاوه ...
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...
هدف: پژوهش حاضر با هدف بررسی مقایسه اثربخشی گروه درمانی شناختی – رفتاری و ذهن آگاهی مبتنی بر شناخت کاهش رفتارهای پرخطر در معتادان ترک افیونی صورت گرفت. روش: روش این شبه آزمایشی طرح پیش آزمون پس همراه کنترل است. جامعهی آماری شامل کلیه افراد وابسته به مواد مراجعه کننده مرکز اعتیاد شبکه بهداشت درمان شهرستان سرپل ذهاب نیمه اول سال 1396 بود، نمونه گیری دسترس تعداد 36 نفر تشخیص وابستگی اساس معیاره...
در این پایان نامه ابتدا موارد اساسی و زیر بنایی در مورد شبکه های حسگر معرفی گردیده اند. این موارد شامل ساختار لایه بندی شبکه های حسگر، استانداردهای موجود، و اجزاء تشکیل دهنده شبکه می باشد. پس از آن، در فصل سوم به دسته بندی پروتکل های شبکه های بی سیم حسگر پرداخته ایم. در این دسته بندی دیدگاه های مختلف برای دسته بندی، مطرح و توضیح داده شده اند و در مواردی که دسته بندی جامع تر و پراهمیت تر از سایر...
در این تحقیق جریان نوسانی دو بعدی در اطراف دو ایرفویل پشت سر هم به صورت عددی شبیه سازی شده است. با فرض جریان ناپایا، تراکم ناپذیر و لزج، اثر سرعت جریان نوسانی و همچنین فرکانس های مختلف با زاوایای حمله متفاوت بر ضرایب آئرودینامیکی دو ایرفویل sd7003 پشت سر هم مورد تجزیه و تحلیل قرار گرفته است. عدد رینولدز مورد بررسی در ناحیه آرام و برابر re=11600 بوده و فاصله بین دو ایرفویل برابر کورد ایرفویل می ...
چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می گیرد. در سال های اخیر، این حمله بر روی انواع الگوریتم های بلوکی سبک وزن پیاده سازی شده و به عنوان یک حمله بسیار قدرتمند بر روی الگوریتم های بلوکی سبک وزن شناخته می شود. ازنقطه نظر تئوریک این مقاله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود ...
استفاده از عوامل جنگی شیمیایی و میکروبی باعث تلفات بیش از حد نیروها شده بطوری که استفاده از تجهیزات دفاعی متعارف موجود را غیرممکن می سازد و زیرساخت ها و ساختمان ها تا مدت طولانی غیرقابل استفاده بوده و یا بسختی می توان ازآنها استفاده کرد. لذا ضروری است تجهیزات و تمهیدات لازم برای حفاظت نیروها، مواد، واحدها و آموزش ها در شرایط صلح انجام شود و همیشه بازنگری و بروز گردد در این مقاله روش های کاربردی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید