نتایج جستجو برای: زاویة حمله

تعداد نتایج: 3717  

احمد طباطبائی‌فر علی اسحاق‌بیگی علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک‌ورز بداخل خاک می‌باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می‌رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1353

چکیده ندارد.

ژورنال: :دانش و فناوری هوافضا 0
مصطفی هادی دولابی عضو هیات علمی / مجتمع دانشگاهی هوافضا، دانشگاه صنعتی مالک اشتر حسین انصاریان دانشجوی دکتری / مجتمع دانشگاهی هوافضا، دانشگاه صنعتی مالک اشتر

در این مقاله جریان پایا روی یک بال مثلثی با زاویه پسگرایی 60 درجه و لبه حمله تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبه حمله تیز، براساس مؤلفه زاویه حمله عمود بر لبه حمله و مؤلفه عدد ماخ عمود بر لبه حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...

چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می‌گیرد. در سال‌های اخیر، این حمله بر روی انواع الگوریتم‌های بلوکی سبک‌وزن پیاده‌سازی شده و به‌عنوان یک حمله بسیار قدرتمند بر روی الگوریتم‌های بلوکی سبک‌وزن شناخته می‌شود. ازنقطه‌نظر تئوریک این مقاله، با ارائه تکنیک‌هایی مانند جستجوی فضای محلی، شناسایی ورودی‌های تکراری و مدل تکرار حمله مکعبی به بهبود ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده فیزیک 1390

یکی از روش های پردازش امواج استفاده از تبدیلات فوریه (تبدیل فوریه و تبدیل معکوس فوریه) است که اولین بار توسط ژوزف فوریه (1768-1830) ارایه شد. نارسایی روش فوریه در این است که فقط یک سیگنال تک بسامدی را مورد بررسی قرار می دهد و برای بررسی اجزای مختلف سیگنال مفید نیست. برای رفع این نارسایی از تبدیل موجک استفاده می شود. موجک ها به دلیل داشتن ویژگی چند تفکیکی می توانند در بررسی اجزای مختلف یک سیگنال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

لیلا بصیر ماشاا.. خانه مسجدی, مهنوش ممبینی

زمینه و هدف: تالاسمی ماژور علایم بالینی شدید همراه با ناهنجاری­های سر و صورت دارد که منجر به اختلال در زیبایی افراد مبتلا می­شود. درمان ارتودنسی و بازسازی صورت توسط جراحی در این بیماران نتایج زیبایی خوب و به تبع آن نتایج روانی خوشایندی در برداشته است. تحقیقات نشان داده است که افزایش سطح کیفی زندگی اثر متقابلی با بهبود سلامتی بیماران تالاسمی دارد. آگاهی و شناخت بیشتر عوارض استخوانی این بیماری جه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید