نتایج جستجو برای: حمله ی

تعداد نتایج: 104988  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

با توجه به توسعه ی روزافزون صنعت هوانوردی، افزایش ایمنی مسافرت های هوایی از اهمیت زیادی برخوردار است. یکی از حوادثی که امنیت سفرهای هوایی را تهدید می کند مسئله ی برخورد پرنده به هواپیماست. بر اساس آمار اعلام شده از سال 1988 تاکنون بیش از 250 نفر در سرتاسر دنیا در اثر برخورد پرنده به هواپیما جان خود را از دست داده اند. خسارت مربوط به آسیب وارده به هواپیماها و تأخیر پروازهای ناشی از برخورد پرنده ...

ژورنال: :مهندسی مکانیک مدرس 2014
محمود چهارطاقی مجتبی قطعی علی سمائی نیا هادی کرابی

پره های توربین های گازی در شرایط مختلف کاری ، تحت تاثیر عواملی نظیر خوردگی داغ، سایش و برخورد ذرات خارجی، تخریب می گردند و بر اثر کاهش عمر کاری آن ها، بازده توربین کاهش یافته، نهایتا منجر به تحمیل هزینه های سنگین جهت تعمیرات و جایگزینی پره ها می شوند. هدف از این مقاله بررسی تاثیر خوردگی و آسیب دیدگی پره ها، بر میدان جریان و کارآیی توربین بوسیله شبیه سازی عددی می باشد. به منظور تحلیل رفتار جریان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

ژورنال: مطالعات شبه قاره 2013

محمدعلی حزین لاهیجی، عالم جامع الاطراف و شاعر توانای سده ی دوازدهم ایران طی سال های 1146 تا 1180 در هند به سر برد. او که حدود چهل و سه سال از زندگی خود را در ایران سپری کرد، در نوشته ای ارزشمند و البتّه فاقد نام به وسیله ی خودش، به شرح رویدادهای زندگی، سفرها، مطالعات و معرّفی اساتید خود پرداخته است. این اثر که به وسیله ی دیگران، تذکره ی الاحوال، سفرنامه ی حزین، سوانح عمری و... نامیده شده است، منب...

ژورنال: :مهندسی مکانیک مدرس 2014
مجتبی دهقان منشادی فرزاد پورفتاح

تمرکز مطالعه¬ی حاضر بر روی گذر جریان آرام به آشفته حول ایرفویل متقارن sd8020 در جریان آزاد و تحت پدیده¬ی اثر سطح با اعداد رینولدز پایین چهار هزار در زوایای حمله 5 و 8 درجه می¬باشد. برای حل معادلات rans ناپایای حاکم بر جریان از روش حجم محدود استفاده شده است. نتایج با داده¬های تجربی دیگران مقایسه شده و مطابقت خوبی در پیش¬بینی ضرایب آیرودینامیکی تحت اثر پدیده¬ی سطح و جریان آزاد با اعداد رینولدز پا...

ژورنال: مطالعات شبه قاره 2013

در طول تاریخ هندوستان، پیوندهایی بین هندوستانیان و مسلمانان وجود داشته است که این پیوندها در قرون سوم و چهارم هجری با تشکیل حکومت­های مستقل در شرق ایران، از شکل حملات مستقیم سرداران عرب مسلمان بدر آمد و جای خود را به فتوح امیران غازی غیرعرب داد. برآمدن غزنویان در شرق بلاد اسلامی و فکر تسخیر هندوستان توسط سلطان محمود غزنوی، سرآغاز این روند  بود. سلطان محمود غزنوی شانزده یا هفده­بار به سرزمین ثرو...

ژورنال: :پژوهشنامه ادب غنایی 0

حمله ی شیر به گاو در کلیله و دمنه (پنجاتنترا) با اسطوره ی هندی«سوما و میترا» و اسطوره میترایی «گاو و میترا» و نیز اسطوره ی زردشتی«گاو و اهریمن» وجوه مشترکی دارد و این مطلب را به ذهن متبادر می کند که در ذهن سازندگان داستان، اساطیر ناخودآگاه فعالیت کرده اند و کارکرد شیر و گاو اسطوره ها را به قهرمانان این داستان منتقل نموده اند( حاصل خیزی طبیعت). شیر خورشید است و گاو، طبیعت سرسبز که بی اعمال قدرت ...

صادق سلیمی

دفاع مشروع یکی از عوامل توجیه کننده ی جرم است که با از بین بردن رکن قانونی جرم، توسل به زور علیه دیگری را مباح می کند. فلسفه ی وجودی دفاع مشروع، دفع هرگونه تعرض به «حق» است؛ از این رو، اصولاً موضوع مورد دفاع همواره یک «حق» است. فعلیت یا قریب الوقوع بودن و غیرقانونی بودن حمله و تناسب و ضرورت دفاع شرایط اصلی دفاع مشروع هستند. در مواد 2-61 و 30-625 قانون مجازات اسلامی مقررات دفاع مشروع آمده است. در...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2016
محمد مومنی مهدی آقاصرام وحید شاکر شهرام جمالی مهدی نوشیار

چکیده: در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی­ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید