نتایج جستجو برای: نفوذ آبشور

تعداد نتایج: 14550  

ژورنال: :مهندسی عمران مدرس 2014
طیب علیزاده جواد مرادلو کیارش ناصراسدی

در این پژوهش رابطه ی تجربی و تحلیلی معتبر که برای محاسبه عمق نفوذ ب وسیل هی پژوهشگران ارائه شده، به همراهروش شبیه سازی عددی به وسیله نتایج تعدادی از آزمایش های تجربی بررسی و مقایسه شد . با مقایسه نتایج روابط تجربی وآزمایشگاهی می توان عنوان کرد که این روابط براساس نتایج حاصل از آزمایش های تجربی و در محدوده کاربری خاصی نتیجهگیری شده و دارای دقت مناسبی در بیشتر موارد نیست. از میان روابط تجربی ارائ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان - دانشکده عمران 1393

در این تحقیق ضمن به کاربردن نتایج آزمایشات sptو cptانجام شده در 4نقطه مختلف از سایت پروژه طرح توسعه بندر شهید رجائی و استفاده از روشهای سید ادریس و رابرتسون راید به ارزیابی پتانسیل روانگرائی منطقه پرداخته می شود.در این ارزیابی مقادیر بزرگی و شتاب زلزله را به ترتیب 7و 0/37g در نظر گرفتیم .با مقایسه نتایج حاصل از این ارزیابی در می یابیم که به ازای چنین عامل تحریکی خاک منطقه روانگرا خواهد شد ، بنا...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

ژورنال: :تحقیقات مهندسی کشاورزی 2013
فاطمه محرابی علیرضا سپاسخواه

به منظور تخمین پارامترهای نفوذ آب در مقیاس منطقه، مطالعه­ تغییرپذیری مکانی خصوصیات نفوذ آب در خاک ضروری است.  بر پایه­ آزمایش­هایی روی پساب تصفیه شده در حوضه آبریز باجگاه، این پژوهش به مقیاس­بندی (scaling) پارامترهای نفوذ آب مدل دو جزئی فیلیپ و تحلیل تغییرپذیری مکانی خصوصیات نفوذ آب در خاک با استفاده از روش­های مقیاس­بندی و زمین­آمار پرداخته است.  سی آزمایش نفوذ آب در یک الگوی تصادفی در منطقه م...

ژورنال: :علوم مکانیک در ماشین های کشاورزی 0
حمید خفاجه دانشجوی کارشناسی ارشد گروه مهندسی ماشین های کشاورزی دانشگاه تربیت مدرس احمد بناکار استادیار گروه مهندسی ماشین های کشاورزی دانشگاه تربیت مدرس محمدهادی خوش تقاضا دانشیار گروه مهندسی ماشین های کشاورزی دانشگاه تربیت مدرس

افزایش روز افزون کاربردهای امواج مایکروویو سبب شده است مطالعات زیادی درمورد اثرات این امواج بر گرمایش و پیش­گرمایش انجام گیرد. از امواج مایکروویو می­توان جهت پیش گرمایش و گرمایش آب برای آب شیرین­کن­ها استفاده کرد. در این بررسی، به منظور طراحی سامانه پیش گرمایش مایکروویو در آب شیرین­کن خورشیدی، بررسی تاثیر امواج مایکروویو و تاثیر چهار سطح شوری (0، 1000، 10000 و ppm 30000)، سه حجم (100، 300 و 500...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

سعید جلیلی مهدی آبادی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می‌شود. از این روش می‌توان در سیستم‌های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه‌بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می‌شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

در بسیاری از پروژه های بزرگ خصوصا در مواردی که مشکلات مربوط به محدودیت زمین مطرح است، بحث های مربوط به استحصال زمین اهمیت ویژه ای می یابد. در طی چند سال اخیر در بسیاری از پروژه های بزرگ صنعتی در کشور، خصوصا در حوزه های نفت و گاز و در مناطق جنوبی طرحهای استحصال زمین از دریا پیگیری و اجراء شده است. در این پروژه ها، مصالح مناسب از انفجار کوه های اطراف تامین و به محل پروژه حمل می شد و با استفاده از...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید