نتایج جستجو برای: نفوذ تودهای

تعداد نتایج: 14576  

ژورنال: :پژوهش های بالینی دامپزشکی 0
علی نوبخت واحد مراغه، دانشگاه آزاد اسلامی، واحد مراغه، مراغه، ایران

این آزمایش به منظور تعیین اثرات استفاده از سطوح مختلف گیاه خارشتر ). (alhaji maurorum lعملآوری شده با اوره بر عملکرد، صفات کیفی تخممرغ،فراسنجههای بیوشیمیایی و سطح سلولهای خون مرغهای تخمگذار انجام گرفت. این آزمایش با تعداد 192قطعه مرغ تخمگذار سویه های- لاین w36ازسن 65تا ً 76هفتگی در قالب طرح کاملا تصادفی با 4تیمار و 4تکرار (هر تکرار دارای 12قطعه مرغ) اجراء گردید. جیرههای آزمایشی عبارت بودند از: )...

ژورنال: :سرامیک ایران 0
کیوان اسدیان تورج عبادزاده

ز دو روش حرار تدهی با امواج مایکروویو و حرار تدهی در کوره سنتز bzn در این تحقیق ترکیب 1000 oc نشان داد که سنتز این فاز با امواج مایکروویو در دمای xrd گردید. نتایج حاصل از تکمیل گردی ده اس ت. تشکیل این فاز با این روش به 26 دقیقه زمان احتیاج داشت و این در حالی sta 1000 به پایان رسی د. آنالیز oc است که سنتز در کوره بعد از 60 دقیقه نگ هداری در دمای 500 ° یک کاهش وزن تدریجی در نمونه c نشان داد که از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

اخیراً پیشرفت های حوزه مدیریت، سازمان ها را به سمت استفاده از سیستم های اطلاعاتی فرایندمحور (pais) سوق داده اند. در این سیستم های اطلاعاتی، نیاز مبرم به وجود تکنیک هایی برای بیرون کشیدن دانش از اطلاعات ثبت شده در سیستم و همچنین رشد سریع داده های رخدادنما منجر به توسعه تکنیک هایی در زمینه فرایندکاوی شده است. هدف فرایندکاوی بدست آوردن دانش از رخدادنما های وقایع ثبت شده در سیستم های اطلاعاتی است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان - دانشکده عمران 1393

در این تحقیق ضمن به کاربردن نتایج آزمایشات sptو cptانجام شده در 4نقطه مختلف از سایت پروژه طرح توسعه بندر شهید رجائی و استفاده از روشهای سید ادریس و رابرتسون راید به ارزیابی پتانسیل روانگرائی منطقه پرداخته می شود.در این ارزیابی مقادیر بزرگی و شتاب زلزله را به ترتیب 7و 0/37g در نظر گرفتیم .با مقایسه نتایج حاصل از این ارزیابی در می یابیم که به ازای چنین عامل تحریکی خاک منطقه روانگرا خواهد شد ، بنا...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

ژورنال: :تحقیقات مهندسی کشاورزی 2013
فاطمه محرابی علیرضا سپاسخواه

به منظور تخمین پارامترهای نفوذ آب در مقیاس منطقه، مطالعه­ تغییرپذیری مکانی خصوصیات نفوذ آب در خاک ضروری است.  بر پایه­ آزمایش­هایی روی پساب تصفیه شده در حوضه آبریز باجگاه، این پژوهش به مقیاس­بندی (scaling) پارامترهای نفوذ آب مدل دو جزئی فیلیپ و تحلیل تغییرپذیری مکانی خصوصیات نفوذ آب در خاک با استفاده از روش­های مقیاس­بندی و زمین­آمار پرداخته است.  سی آزمایش نفوذ آب در یک الگوی تصادفی در منطقه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1390

شبکه های حسگر بی سیم، شبکه هایی متشکّل از تعداد زیادی نود حسگر با تراکم بالا، کاربردهای متنوّع در حوزه های نظارت و ردیابی، منابع محدود و بدون زیرساخت هستند. این شبکه ها به دلایلی مانند کانال ارتباطی ناامن و ارتباطات بی سیم، مشکلات امنیتی فراوانی دارند. بنابراین، تأمین امنیت یک نیازمندی حیاتی برای این شبکه ها است. از سوی دیگر، جهت مواجهه ی با انواع نفوذها در حوزه ی امنیت اطلاعات، مکانیزم های امنی...

سعید جلیلی مهدی آبادی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می‌شود. از این روش می‌توان در سیستم‌های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه‌بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می‌شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

در بسیاری از پروژه های بزرگ خصوصا در مواردی که مشکلات مربوط به محدودیت زمین مطرح است، بحث های مربوط به استحصال زمین اهمیت ویژه ای می یابد. در طی چند سال اخیر در بسیاری از پروژه های بزرگ صنعتی در کشور، خصوصا در حوزه های نفت و گاز و در مناطق جنوبی طرحهای استحصال زمین از دریا پیگیری و اجراء شده است. در این پروژه ها، مصالح مناسب از انفجار کوه های اطراف تامین و به محل پروژه حمل می شد و با استفاده از...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید