نتایج جستجو برای: حمله نوکلیوفیلی
تعداد نتایج: 3375 فیلتر نتایج به سال:
در فصل اول دو روش جدید جهت تهیه سولفیدهای آلی از دی سولفیدها در حضور zn/alcl3 ارایه شده است. در یک روش دی سولفیدها با آلکیل توسیلات های نوع اول در حضور پودر روی و آلومینیمکلرید در حلال استونیتریل و آب به سولفیدهای آلی تبدیل می شوند. در روش دیگر با استفاده از نمک دی فنیل یدونیم یدید و دید سولفیدها در حضور این سیستم و در حلال ذکر شده تحت شرایط ملایم سولفیدهای آلی تهیه می شوند. در هر دو روش دی سول...
در این پایان نامه کامپوزیت ها و نانو کامپوزیت های جدید سیلیکا سولفوریک اسید پلی(2- متوکسی آنیلین) و سیلیکا پلی(2- متوکسی آنیلین) تحت شرایط حلال آزاد برای اولین بار سنتز شد. آهن کلرید (iii) شش آّبه و آهن کلرید (iii) بدون آب به عنوان اکسیدانت در پلیمریزاسیون شیمیایی 2- متوکسی آنیلین به کار گرفته شد. دوپینگ به وسیله سیلیکا سولفوریک اسید (اسید برونشتد) و آهن کلرید (iii) (اسید لوئیس) به صورت همزمان د...
حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...
چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
در این پژوهش ابتدا برخی از مشتقات 3،4-دی هیدروپیریمیدین-2(h1)-ان ها با استفاده از واکنش سیکلوپنتانون و سیکلوهگزانون با آلدهید های آروماتیک و تیواوره سنتز شده و سپس به کمک این حدواسط ها مشتقات 1،3،4-تری کلرو پیریدو تیازولو پیریمیدین با استفاده از پنتاکلروپیریدین با بازده بالا سنتز شده است. و در نهایت بعد از خالص سازی این ترکیبات، ساختار محصولات به وسیله آنالیز عنصری، طیف های ft-ir، 1h-nmr، 13c-n...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید