نتایج جستجو برای: کلید خصوص حمله

تعداد نتایج: 52257  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

Journal: : 2022

کلید واژه های هژمونی و ضد را نخستین بار آنتونیو گرامشی مطرح نمود تا نحوه ی کارکرد اعمال قدرت نرم توسط سیستم حاکم تشریح کند. در تعریف گرامشی، به گفتمان هایی اطلاق می شود که آنها ارزش گنجانده شده شکل خواستار کسب رضایت آحاد جامعه است. مقابل، معنای متضادی است مقابل هژمونیک ایستد آرمان افراد خارج از دایره بیان رمان خم رودخانه اثر نایپال درحالیکه بازتاب غالب دوران استعمار پسااستعمار پردازد، همزمان طر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

Journal: : 2022

هدف: بر اساس مطالعه، بسیاری از دانشجویان، سال اول دانشگاه را یکی دوره‌های زمانی پراسترس و چالش‌زای زندگی می‌دانند قادر به سازگاری مناسب با آن نیستند. مطالعه حاضر هدف شناسایی تجارب زیسته دانشجویان پایین در خصوص مشکلات چالش‌های انجام شد. روش: روش پژوهش کیفی نوع پدیدارشناسی بود. داده‌ها استفاده مصاحبه نیمه ساختاریافته جمع‌آوری شد رویکرد 7 مرحله‌ای کلایزی مورد تجزیه تحلیل قرار گرفت. جامعه کلیه آزاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

ژورنال: پژوهش نامه تاریخ 2016

مکان یابی آخرین میدانگاه نبرد سلطان محمد خوارزمشاه با مغولانسرانجام زندگی سلطان محمد خوارزمشاه از تلخ‌ترین سرانجام‌های انسان‌هایی است که در سایه قدرت تو خالی و پوشالی به زندگی دنیا دل خوش کرده‌اند. او فرمانروایی است که درصدد ایجاد تمامیت ارضی ایران دورة ساسانی بعد از حکومت‌های محلی ای بود که در طول شش سدة بعد از اسلام بر بخش‌هایی از ایران فرمان می‌راندند. چنین بود که محدوده فرمانروایی او از جنو...

ژورنال: :ابن سینا 0
عبدالله ثقفی a saghafi حمید رضا غلامی hr gholami حسین علی قارداشی ha ghardashi

استفاده از عوامل جنگی شیمیایی و میکروبی باعث تلفات بیش از حد نیروها شده بطوری که استفاده از تجهیزات دفاعی متعارف موجود را غیرممکن می سازد و زیرساخت ها و ساختمان ها تا مدت طولانی غیرقابل استفاده بوده و یا بسختی می توان ازآنها استفاده کرد. لذا ضروری است تجهیزات و تمهیدات لازم برای حفاظت نیروها، مواد، واحدها و آموزش ها در شرایط صلح انجام شود و همیشه بازنگری و بروز گردد در این مقاله روش های کاربردی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید