نتایج جستجو برای: حمله خارجی

تعداد نتایج: 28656  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1390

شبکه های حسگر بی سیم از گره هایی با توان محاسباتی و منابع تامین انرژی محدود تشکیل می شوند. یکی از پر هزینه ترین عملیات در این شبکه ها انتقال داده است. بنابراین، برای افزایش طول عمر شبکه، کاهش تعداد بیت های ارسالی و دریافتی توسط هر گره یک عمل اساسی می باشد. یک راه طبیعی برای رسیدن به این هدف، تجمیع داده های حس شده توسط گره ها در مسیر رسیدن به ایستگاه پایه است. با این وجود، در کاربردهایی که احتیا...

چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می‌گیرد. در سال‌های اخیر، این حمله بر روی انواع الگوریتم‌های بلوکی سبک‌وزن پیاده‌سازی شده و به‌عنوان یک حمله بسیار قدرتمند بر روی الگوریتم‌های بلوکی سبک‌وزن شناخته می‌شود. ازنقطه‌نظر تئوریک این مقاله، با ارائه تکنیک‌هایی مانند جستجوی فضای محلی، شناسایی ورودی‌های تکراری و مدل تکرار حمله مکعبی به بهبود ...

ژورنال: سیاست 2016

این مقاله کندوکاوی است در زمینۀ تأثیرات ایدئولوژی، به‌عنوان یکی از اجزای فرهنگ استراتژیک، بر نحوۀ استفادۀ دولت‌ها از قوۀ قهریه. در این چارچوب، این مقاله به بررسی اثر تشیع بر نحوۀ استفادۀ ایران از زور برای دفاع از خود می‌پردازد. این نوشتار در پی آن است که نشان دهد اثر تشیع بر فرهنگ استراتژیک ایران گسترده بوده است، زیرا به دیدگاه‌های ایران در مورد روابط بین‌الملل و نیز چگونگی روابط ایران با دنیای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده فیزیک 1390

یکی از روش های پردازش امواج استفاده از تبدیلات فوریه (تبدیل فوریه و تبدیل معکوس فوریه) است که اولین بار توسط ژوزف فوریه (1768-1830) ارایه شد. نارسایی روش فوریه در این است که فقط یک سیگنال تک بسامدی را مورد بررسی قرار می دهد و برای بررسی اجزای مختلف سیگنال مفید نیست. برای رفع این نارسایی از تبدیل موجک استفاده می شود. موجک ها به دلیل داشتن ویژگی چند تفکیکی می توانند در بررسی اجزای مختلف یک سیگنال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

احسان فلاحی, زهرا آقامحمدی علی امیدی,

جمهوری ترکمنستان پس از استقلال، بی‌طرفی دائم را به عنوان استراتژی سیاست خارجی اعلام نمود. در فاصله سال‌های 1991ـ 2001 این استراتژی به نحوی اعمال می‌گردید که به تقویت پایه‌های حکومت نیازاف منجر شود. اما تحولات پس از 11سپتامبر2001 شرایط ویژه‌ای را در نظام بین‌الملل و مناسبات منطقه‌ای به وجود آورد. کشورهای آسیای مرکزی از جمله ترکمنستان بیش از سایر دولت‌ها تحت تأثیر دگرگونی‌های نظام بین‌الملل ق...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1390

از جمله عوامل تأثیر گذار داخلی در سیاست خارجی امریکا می توان به عوامل غیردولتی چون شواری روابط خارجی، کمیسیون سه جانبه، گروه های فشار، احزاب سیاسی و افکار عمومی اشاره نمود. این مطالعه نقش امریکا در بسیج افکار عمومی برای حمله به افغانستان را در برمی گیرد. این موضوع در محوریت تئوری ها و نظریه های مربوط به اثرات وسایل ارتباط جمعی قرار می گیرد. افکار عمومی پدیده ای روانی اجتماعی و خصلتی جمعی است و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید