نتایج جستجو برای: حمله برش
تعداد نتایج: 11700 فیلتر نتایج به سال:
با توسعه سریع فناوریهای دیجیتال، حفاظت از حق تالیف و اثبات مالکیت اطلاعات اهمیت فراوانی یافته است. در نهاننگاری تصویر، اطلاعات داخل تصویر به نحوی جاسازی میشود که کیفیت بصری تصویرکاهش نیابد و گیرنده بتواند اطلاعات مورد نظر را دریافت کند. همچنین برخی از حملات مانند برش تصویر، اطلاعات نهاننگار را از بین میبرند. در این مقاله طرح جدیدی برای نهاننگاری تصویر دیجیتال پیشنهاد شده که در مقابل حمله ب...
چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
با توسعه سریع فناوریهای دیجیتال، حفاظت از حق تالیف و اثبات مالکیت اطلاعات اهمیت فراوانی یافته است. در نهان نگاری تصویر، اطلاعات داخل تصویر به نحوی جاسازی می شود که کیفیت بصری تصویرکاهش نیابد و گیرنده بتواند اطلاعات مورد نظر را دریافت کند. همچنین برخی از حملات مانند برش تصویر، اطلاعات نهان نگار را از بین می برند. در این مقاله طرح جدیدی برای نهان نگاری تصویر دیجیتال پیشنهاد شده که در مقابل حمله ب...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
در این تحقیق به مقایسه تحلیلی و عددی آبشار جریان برگشتی مدل R با آبشارهای Q QI سیستمهای چندجزیی پایدار پرداخته میشود. راستا برای اولین بار کدهای جهت طراحی منظور کد نرمافزار متلب نوشته شدهاند. نتایج نشان میدهد که دو جزء 1k 2k از خوراک Nc جزء، تعداد معدودی قابل تعریف است همگی حالات خاصی میباشد. همچنین یافتهها مجموع مقدار برش جزیی همیشه برابر یک است. طریق داده میشود صورتی میانگین ...
گیاه سس از انگلهای عمومی است که میتواند به چندین گونه گیاهی حمله کند و مکینههای خود را به طور ویژه، وارد آوند آبکش گیاه میزبان نماید. در مطالعه حاضر، ساختار تشریحی ساقه شش گونه و دو واریته Cuscuta از استانهای خراسان رضوی، شمالی و جنوبی، شامل: C. brevistyla، C. campestris، C. epithymum، C. kotschyana، C. monogyna، C. pedicellata، C. babylonica var. babylonica و C. lehmanniana var. lehmannian...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
رفتار برش وشکسانی در نانوسیال تعلیقی سیلیکا (نانو ذرات سیلیکا به قطر 12 نانومتر در اتیلن گلیکول) تحت برش پایا مورد بررسی قرار گرفت. آهنگ برش بحرانی برای گذار به برش وشکسانی را در دماها و غلظت های مختلف بدست آمد. همچنین تأثیرات دما و غلظت بر رفتار برش وشکسان را نیز بررسی شد. گذار به پهن شوندگی در برش، آشکارا برای همه نمونه ها قابل مشاهده است و همچنین مشاهده شد که با افزایش دما، آهنگ برش بحرانی ا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید