نتایج جستجو برای: سازه ی لبه حمله

تعداد نتایج: 121952  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم کشاورزی و منابع طبیعی ساری - دانشکده کشاورزی 1392

سازه ترکیبی سرریز- دریچه یکی از انواع سازه های اندازه گیری جریان در کانالهای باز بوده که با عبور همزمان مواد شناور از روی سرریز و مواد رسوبی از زیر دریچه قادر است دبی را با دقت مناسبی تخمین بزند. اغلب، سازه های اندازه گیری جریان به دلیل سازگاری با شکل مقطع کانال و یا هزینه های بالا با طولی کمتر از عرض کانال ساخته میشوند. هیدرولیک جریان در چنین سازه ای متفاوت از سازه هم عرض کانال میباشد. در تحقی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

تحلیل سازه ها در برابر نیروهای دینامیکی و به خصوص زلزله از اهمیت فراوانی برخوردار بوده و از دیرباز مورد توجه محققان قرارگرفته است. در تحلیل و طراحی سازه ها در برابر زلزله معمولا از اثرات اندرکنش خاک – سازه صرف نظر می شود. در این تحقیق تاثیر اندرکنش خاک – سازه بر پاسخ دینامیکی یک سازه ی نیمه مدفون بنا شده بر خاک های متفاوت مورد بررسی قرار می گیرد. به منظور تحلیل دینامیکی سیستم خاک-سازه با در نظر...

در مقاله ی حاضر، روش بسط تابع امواج به منظور مطالعه ی پدیده ی بازتابش امواج هارمونیک آکوستیکی از پوسته ی استوانه ای کامپوزیتی جداره ضخیم با ساختار تقویت شده با الیاف با چیدمان حلزونی و مستغرق در سیال ایده آل، استفاده می گردد. یک روش تقریبی مبتنی بر مدل لایه ای در قالب فرمولاسیون فضای حالت و با استافده از روش ماتریس انتقال، جهت حل رفتار الاستیک سه بعدی ناشی از بارگذاری آکوستیکی استفاده می گردد. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

شبکه داده نام گذاری شده (ndn) یکی از مهم ترین معماری های شبکه اطلاعات محور می باشد.مهاجم با بهره گیری از ماشین های درون شبکه می تواند با ارسال سیل آسای درخواست ها از حداکثر زمان انقضای درون این جدول استفاده کرده و حافظه جدول را به ته کشیده و منجر به حذف درخواست های مشتریان قانونی شود.در این پایان نامه روش traceback-filter برای شناسایی حمله و کاهش اثر ترافیک های جعلی پیشنهاد شده است که سعی در شن...

مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی...

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

  هدف این مقاله بررسی و تحلیل زمینه­ها و علل شورش و پناهندگی اُلامه تکلو به دولت عثمانی و تأثیری است که این پناهندگی­ در روابط دولت صفوی با عثمانیان داشت. یافته­های پژوهش نشان می ‌ دهد که این شورش که از سنخ کشمکش ‌ های نخبگان بر سر قدرت سیاسی بود، در سال 937 ه.ق، در ایالت آذربایجان به ‌ وقوع پیوست و با حمله ‌ ی اُلامه تکلو به دارالسلطنه ‌ ی تبریز و غارت آنجا آغاز شد. پس از آن، اُلامه چون نتوانست ن...

ژورنال: مهندسی هوانوردی 2013
حیدری, علی, ملک جعفریان, مجید, پسندیده فرد, محمود,

در این مقاله، تاثیر پارامتر های موثر بر روی ضرایب آیرودینامیکی ایرفویل نوسانی پیچشی، از جمله زاویه حمله متوسط، دامنه نوسان، فرکانس کاهش یافته و محور پیچش بررسی می شود. روش استفاده شده در تحلیل جریان در کار حاضر، اصطلاحا دینامیک سیالات محاسباتی شبکه درشت(CGCFD)  نامیده می شود که در آن معادلات اویلر با شبکه درشت نزدیک سطح و استفاده از شرایط مرزی لزج (بدون لغزش) به همراه روش تسخیر گردابه سطحی تراک...

ژورنال: :مهندسی عمران شریف 0
جواد مهاجری -

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید