نتایج جستجو برای: حمله سیبل شبکه
تعداد نتایج: 38576 فیلتر نتایج به سال:
چکیده پس ازشبکه های تک کالای, امروزه شبکه های چند کالایی به دلیل کاربردهای فراوان آنها مورد توجه قرار گرفته اند. در این پایان نامه, مسائل مربوط به شبکه های تک کالایی ,چندکالایی و شبکه ها با جریان های ممنوعه را مورد بررسی قرار میدهیم. به طور خاص, مسئله ماکزیمم جریان ممنوعه در شبکه های چند پایانه ای مورد بررسی قرار می گیرد. از آنجا که ممکن است, شبکه توسط مهاجمین مورد حمله قرار گیرد , بدنبال را...
در این پروژه علاوه بر روش مذکور برای اولین بار از روی منحنی های بازگشتی متقابل در سیگنال eeg با توجه به خطوط قطری و عمودی شکل گرفته ویژگی های غیر خطی با ماهیت آشوب گونه استخراج شد که با ترکیب آن ها با روش بسته موجک سری زمانی جدیدی شکل گرفت که پیش از شورع حمله دارای تغییرات معناداری بود. در نهایت با توجه به این تغییرات معنادار، معیار جدیدی معرفی شد که با صحت 87/61درصد و نرخ پیش گویی اشتباه 375/0...
با توجه به مطالعات عددی و تحلیلی محدودی که در رابطه با سازه های مقاوم در برابر انفجار صورت گرفته است ، در این تحقیق ما به جمع آوری و تدوین اطلاعات جدید و پراکنده در رابطه با انفجار و رفتار امواج انفجار در محیطهای مختلف و همچنین بارگذاری انفجاری بر روی سازه پرداخته ایم. سپس با داشتن این امکانات و مطالعات یک روش مدون گام به گام حهت تحلیل و طرح سازه های مقاوم در برابر انفجار ارائه گردیده است . در ...
سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتea cis-attack < ea con-attack < ea trans-attck می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...
یکی از مهمترین اهداف سازمانها، تعیین استراتژیهای مطلوب و پایدار برای دفاع از سیستمهای حساس و حیاتی است و برای رسیدن به این هدف، میبایست با توجه به شرایط دفاع و حمله، راهبردهای کارآمد و استوار تعیین شوند. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدلسازی استراتژیهای بهینه دفاع و حمله در حالت ایستا، ارائه میشود که در آن، مدافع برای فریبدادن مهاجم، تعدادی اهداف مجازی ای...
شبکه های حسگر بی سیم از گره هایی با توان محاسباتی و منابع تامین انرژی محدود تشکیل می شوند. یکی از پر هزینه ترین عملیات در این شبکه ها انتقال داده است. بنابراین، برای افزایش طول عمر شبکه، کاهش تعداد بیت های ارسالی و دریافتی توسط هر گره یک عمل اساسی می باشد. یک راه طبیعی برای رسیدن به این هدف، تجمیع داده های حس شده توسط گره ها در مسیر رسیدن به ایستگاه پایه است. با این وجود، در کاربردهایی که احتیا...
شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...
از منظر حقوق بینالملل، هنوز معاهده الزامآور جهانشمول مشخصی مبنی بر ممنوعیت حمله یا تهدید به حمله مسلحانه، که جزییات ممنوعیت مقرر در حقوق بینالملل عام را پیشبینی نماید، منعقد نشده است، هرچند تلاشهای بینالمللی در این زمینه ادامه دارد. مقاله حاضر، با رجوع به اسناد بینالمللی و همین طور رویه بینالمللی، به توضیح و تحلیل ممنوعیت مذکور پرداخته و نارساییهای حقوق بینالملل در این زمینه را روشن ...
سابقه و هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روش ها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیش تر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان بیماران ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید