نتایج جستجو برای: نرخ حمله

تعداد نتایج: 25132  

ژورنال: :تحقیقات آفات گیاهی 0
علی اصغر کوثری احد صحراگرد رضا طلایی حسنلویی

بررسی و تعیین پارامترهای رفتاری و نوع واکنش تابعی یک شکارگر در انتخاب آن برای برنامه­ های کنترل بیولوژیک آفات دارای اهمیت است. در صورت کاربرد هم زمان شکارگر با یک بیمارگر حشرات، ممکن است واکنش­ های رفتاری آن دستخوش تغییرات شود. در این پژوهش، واکنش تابعی سن شکارگر (orius niger (hem.: anthocoridae روی افراد ماده بالغ کنه تارتن دولکه­ ای (tetranychus urticae (acari: tetranychidae سالم (بدون پاشش ق...

چکیده در بین دشمنان طبیعی سن گندم، زنبورهای پارازیتویید تخم نقش فعالی در کاهش جمعیت سن در مزارع دارند. در این میان زنبورTrissolcus vassilievi  به­عنوان یکی از مهم­ترین گونه­ها در کنترل زیستی سن گندم محسوب می­شود. در این پژوهش دو جمعیت زنبور و دو جمعیت سن گندم با منشاء تبریز و ورامین مورد استفاده قرار گرفتند. آزمایش­های واکنش تابعی در دو زمان 6 و24 ساعت با استفاده از زنبورهای ماده 24 ساعته بارو...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

یکی از اساسی¬ترین معیارهای یک سیستم تشخیص نفوذ ایده آل، به دست آوردن نرخ مثبت کاذب پایین و نرخ تشخیص بالا است. سیستم¬های تشخیص نفوذ مبتنی بر امضا در تشخیص حملات جدید ناتوان می¬باشند و امروزه سیستم های مبتنی بر ناهنجاری استفاده می¬شوند.مهم¬ترین پارامتر در این سیستم ها نرخ مثبت کاذب است که هرچه قدر پایین باشد، سیستم در شناسایی حملات منعطف¬تر عمل می¬کند. هدف از ارائه این پژوهش، بهبود این معیارها ت...

Journal: :Mechanic of Advanced and Smart Materials 2022

یکی از جذاب ترین روش های ماشینکاری مدرن، تخلیه الکتریکی است که در اواخر دهه 1960 معرفی شد. با سیم کاربردهای مختلفی دارد، جمله دقت بالا تمام مواد رسانا مانند فلزات، آلیاژهای فلزی، گرافیت و سرامیک همچنین صنایع هوافضا، خودروسازی سایر صنایع. به منظور افزایش سرعت کاهش زبری سطح عرض شکاف، پارامترهای برش بهینه نقش مهمی انتخاب خروجی دارند. این مطالعه، ورودی (دبی، مدت پالس، فرکانس سیم، کشش جریان دی الکتر...

ژورنال: :حشره شناسی گیاهان زراعی 0

کنه­های تارتن (tetranychus spp.) از آفات کلیدی محصولات زراعی­محسوب می شوند و کنه­ی شکارگرphytoseiulus persimilis athias-henriot (acari: phytoseiidae) مهم­ترین دشمن طبیعی این گروه از کنه ها می­باشد. قابلیت سازگاری بالای کنه­های تارتن به شرایط محیطی مختلف باعث فعالیت و خسارت آن­ها روی میزبان­های مختلف و در شرایط متفاوت اقلیمی­شده است. امروزه به­دلیل مقاومت این گروه از کنه ها به طیف وسیعی از سموم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده مهندسی مکانیک و هوافضا 1392

در این تحقیق یک مدل هواپیمای سه بعدی در جریان مادون صوت و در دو حالت تراکم پذیر (ماخ 0/6) و تراکم ناپذیر (ماخ 0/1) برای دو نوع پرواز آزاد و تحت اثر زمین مورد بررسی قرار گرفت و ضرایب آیرودینامیکی دم هواپیما در حالتی که دیگر اجزاء هواپیما حضور داشتند و در حالتی که دم به تنهایی در میدان جریان مشابه قرار داشت برای زوایای حمله مختلف محاسبه گردید. مشاهده گردید که اثرات تداخلی بال، بدنه و سکان عمودی ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

Journal: : 2023

صفحه‌­ی مینیاتوری LEU پرتودهی شده در رآکتور تحقیقاتی تهران که برای تولید رادیوایزوتوپ مولیبدن-99 استفاده می‌شود، منبع پرتوزایی متشکل از رادیوایزوتوپ‌های مختلف است. محاسبه و تخمین آهنگ دز تابش‌های گامای گسیلی این منبع، به منظور مقایسه با مقادیر مجاز توصیه حمل‌ونقل مواد پرتوزا حفاظت پرتویی کارکنان حین انجام تست‌های آزمایشگاهی داغ، پیش هر اقدام عملی، امری ضروری مقاله، اعتبار یک روش پیشنهادی جهت هد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید