نتایج جستجو برای: حمله ها

تعداد نتایج: 342531  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

ژورنال: :نشریه مهندسی مکانیک امیرکبیر 2014
علی سعیدی نژاد احمد سوهانکار علی اکبر دهقان

نیرو های اعمالی به سازه های مختلف به طبیعت و ویژگی های جریان در اطراف این سازه ها بستگی دارد. همچنین بررسی رفتار جریان در اطراف سازه هایی با مقاطع دایره ای و مربعی در کاربرد های مهندسی اهمیت دارد. در تحقیق حاضر، جریان هوا در پایین دست سه مدل دو بعدی با مقاطع مربعی با زاویه حمله صفر و 45 درجه و دایره ای به صورت تجربی در تونل باد دانشگاه یزد و با استفاده از جریان سنج سیم داغ مطالعه شده است. ضریب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

ژورنال: :علوم و فناوری های پدافند نوین 0
محمود صالح اصفهانی m saleh esfehani مهرداد ابوعلی m abo ali

در سال های اخیر توجه روزافزون به تبادل داده دیجیتال به صورت بی سیم موجب بوجود آمدن فناوری های جدیدی در عرصه شبکه های رایانه ای گردیده است. یکی از این فناوری ها، شبکه های بی سیم اقتضایی می باشد که در آن گره های شبکه بدون استفاده از زیرساخت ثابت و معین قادرند به سرعت یک شبکه چند پرشی رادیویی را تشکیل دهند و در آن به تبادل داده بپردازند. تغییرات توپولوژیکی، مداوم و عدم وابستگی گره ها به یک واحد مر...

ژورنال: :مجله دانشکده پزشکی اصفهان 0
محمد هادی شمسایی دستیار پژوهشی، کمیته ی پژوهشی، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران آزاده توانگر دستیار پژوهشی، کمیته ی پژوهشی، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران احمد چیت ساز دانشیار، گروه مغز و اعصاب، مرکز تحقیقات علوم اعصاب اصفهان، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران مجتبی اکبری اپیدمیولوژیست، دانشکده ی پزشکی ، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران محمد سعادت نیا دانشیار، گروه مغز و اعصاب، مرکز تحقیقات علوم اعصاب اصفهان، دانشکده ی پزشکی، دانشگاه علوم پزشکی اصفهان، اصفهان، ایران

مقدمه: سکته ی مغزی سومین علت شایع مرگ در کشورهای توسعه یافته و شایع ترین بیماری ناتوان کننده ی نورولوژیک است. این مطالعه جهت بررسی اپیدمیولوژیک استروک و عوامل خطر آن در بیماران با اولین حمله و بیماران با حمله ی مجدد و همچنین سنجش فراوانی استروک در فصل های مختلف سال طراحی شد. روش ها: این مطالعه ی آینده نگر از اول دی سال 1388 تا پایان آذر سال 1389 در دو بیمارستان الزهرا (س) و کاشانی (مراکز ارجاع)...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2015
شهرام جمالی عرفان آقایی کیاسرایی

چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می گیرد. در سال های اخیر، این حمله بر روی انواع الگوریتم های بلوکی سبک وزن پیاده سازی شده و به عنوان یک حمله بسیار قدرتمند بر روی الگوریتم های بلوکی سبک وزن شناخته می شود. ازنقطه نظر تئوریک این مقاله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود ...

سعادت سالاری مطهره پیله ورزاده نعمت اله شفیعی

هدف: پرستاران تمام واحدهای بهداشتی و درمانی اغلب درصدد یافتن راه هایی برای کمک به منظور کنترل درد و استرس ناشی از بیماری ها و جراحی می باشند و لمس درمانی یک روش جامع در کمک به بیماران برای تطابق با بیماری و کاهش اضطراب است. این مطالعه به منظور بررسی تاثیر ماساژ درمانی نقاط ماشه ای میوفاشیال نواحی گردن، سر، شانه بر شاخص های فیزیولوژیک و واکنش های تن آرامی انجام گرفت. مواد و روش ها: این بررسی یک...

حسین شریفی طرازکوهی, فرزاد مهرانی

حق دفاع مشروع دولت ها، زمانی که قربانی حملات مسلحانه قرار می­گیرند در حقوق بین الملل عرفی و قراردادی به رسمیت شناخته شده است. با این حال امروزه حملات تروریستی که عمدتاً توسط بازیگران غیردولتی علیه دولت ها شکل می گیرد نیز براساس رویه بین المللی خصوصاً از مسیر قطعنامه های شورای امنیت می تواند حق دفاع مشروع را برای دولت ها ایجاد نماید. امروزه دیگر حق دفاع مشروع دولت ها علیه حملات تروریستی مورد پذیرش...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید