نتایج جستجو برای: حمله وانگر

تعداد نتایج: 3376  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1390

منطقه خاورمیانه، در طول تاریخ مدرن خود، همواره شاهد تحولات و دگرگونی هایی بوده که امنیت و سیاست در سطح بین المللی را به شدت متأثر کرده است. در این میان، اشغال عراق از سوی آمریکا در سال 2003، سرنگونی صدام حسین و تغییر رژیم در این کشور را می توان مهم ترین رویدادی تلقی کرد که به شکل گیری دوره جدیدی از تعاملات میان بازیگران منطقه ای،توازن قدرت در خاورمیانه و در مجموع تصویر نوینی از منطقه شده است. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده ادبیات و زبانهای خارجی 1394

در این پایان نامه ویژگی های حماسی دو حماسه ی ملی و مذهبی (شاهنامه و حمله ی حیدری باذل مشهدی) بررسی، و موضوعات مشترک این دو حماسه مورد تحلیل و بررسی قرار گرفته است. این دو اثر از لحاظ جنبه های حماسی دارای ویژگی های مشترکی چون نبرد تن به تن، رجزخوانی، پیشگویی، کتمان و عدم کتمان نام، خرق عادت و ... با یکدیگر هستند و تفاوت در جزئیات این موضوعات است. نتیجه ای که از این پژوهش مستفاد می شود این است که...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق 1393

در سال 2013 آژانس امنیت ملی آمریکا دو خانواده از رمزهای قالبی سبک وزن را منتشر کرد که این دو خانواده simon و speck نامگذاری شدند. این رمزهای قالبی به گونه ای طراحی شده اند که قالب هایی با اندازه 32، 48، 64، 96 و 128 بیتی را تحت پوشش قرار می دهند و برای هر طول قالب نیز می-توانند از سه نوع کلید با طول متفاوت استفاده کنند. اکثر رمزهای قالبی سبک وزن برای اجرا روی یکی از زمینه های سخت افزاری یا نرم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور مرکز - دانشکده الهیات 1394

حمله سایبری گونه ای جدید از کاربرد فضای سایبر در روابط بین الملل است که معد ایجاد تغییرات بنیادین در عرصه نبردهای مدرن است و به همین دلیل جامعه ی بین المللی را با چالش جدیدی روبرو نموده است. علی رغم قابلیت بالقوه حملات سایبری در ایجاد خسارات شدید، موضوع قابلیت اعمال قواعد حقوق بین الملل بشردوستانه در حملات سایبری به چالشی مهم در حقوق بین الملل تبدیل گردیده است. در این پژوهش ضمن بازکاوی قواعد ح...

ژورنال: :تحقیقات آفات گیاهی 0
علی اصغر کوثری احد صحراگرد رضا طلایی حسنلویی

بررسی و تعیین پارامترهای رفتاری و نوع واکنش تابعی یک شکارگر در انتخاب آن برای برنامه­ های کنترل بیولوژیک آفات دارای اهمیت است. در صورت کاربرد هم زمان شکارگر با یک بیمارگر حشرات، ممکن است واکنش­ های رفتاری آن دستخوش تغییرات شود. در این پژوهش، واکنش تابعی سن شکارگر (orius niger (hem.: anthocoridae روی افراد ماده بالغ کنه تارتن دولکه­ ای (tetranychus urticae (acari: tetranychidae سالم (بدون پاشش ق...

ژورنال: :تاریخ نگری و تاریخ نگاری 0
علی سالاری شادی هیئت علمی

ا دو دهه از اواخر عمر ابن اثیر مورخ مشهور وصاحب کتاب الکامل مقارن ومعاصر با حمله مغول گذشت واو شاید نخستین گزارشگر حمله دهشتناک مغول در همان عصر بود .گزارش های او از حمله مغول گذشته از اصالت خاص آن،توأم با ارزیابی وتحلیل هایی است که با شکوه نامه ای مملواز درد مندی وناخرسندی همراه است.از طرفی نوشته ابن اثیر هم بعنوان یک منبع مهم ونزدیک به عصرمغول و ایلخانی وهمچنین برای حمله مغول می توانست منبع م...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد گرمسار - دانشکده مهندسی برق و کامپیوتر 1393

شبکه های موردی سیار از فن آوری های اصلی شبکه های بی سیم می باشند که در دهه اخیر بسیار مورد استفاده قرار گرفته اند و مسیریابی به عنوان یکی از اجزائ اصلی آنها شناخته می شود. این شبکه ها شامل تعدادی گره متحرک اند که شبکه ای موقتی، بدون زیرساختی ثابت راه اندازی می کنند. در شبکه های موردی سیار هر گره توامان نقش مسیریاب و میزبان را ایفا می کند و از هیچ عنصر کمکی نظیر مسیریاب یا سوئیچ جهت مسیریابی است...

ژورنال: :پژوهش نامه تاریخ 2007
رضا شعبـانی جمشید قائمی

موضوع حمله محمودافغان به اصفهان وسقوط دولت دویست وچندساله صفویان ازموضوعاتی است که موردتوجه بسیاری ازپژوهشگران داخلی وخارجی قرارگرفته وهر یک ازآنان ازمناظرگوناگونی به آن نگریسته اند. می دانیم اگرچه افغانها ضربه نهایی رابه دولت صفوی که ازحدودیک قرن پیش ازآن، درسراشیبی ضعف وانحطاط افتاده بودند، زدند و باز هم اگرچه حدودهفت سال (1142- 1135 ق) براریکه قدرت ایران مسلط بوده اند، ولی به رغم همه کوشش ها...

ژورنال: :مجلس و راهبرد 2013
حسین خلف رضایی

در سال 2010 استاکس نت با توجه به کارویژه ها و پیچیدگی هایش مورد توجه کارشناسان قرار گرفت. این بدافزار به گونه ای طراحی شد تا رایانه های خاصی را در ایران مورد هدف قرار دهد. اگرچه استاکس نت از طریق اینترنت در جهان منتشر شد، اما آثار مخرب آن محدود به سیستم های کنترلی خاصی بود که در ایران هدف قرار گرفته بودند. با رمزگشایی کدهای این بدافزار مشخص شد که همانند سلاحی علیه تأسیسات هسته ای کشورمان طراحی ...

ژورنال: :نشریه دانشکده فنی 2004
محمدرضا سلطانی علیرضا رجبی علیرضا داوری

ساختار گردابه های بوجود آمده روی بالهای مثلثی شکل در زوایای حمله مختلف مورد ت=حلیل و بررسی قرار گرفته است. این بررسی شامل تحلیل گردابه ها قبل و بعد از انفجار (burst) بکمک روابط تجربی و تئوری بوده است. همچنین ضرایب نیروی عمودی و پسا و نیز موقعیت نقطه انفجار در حالتهای دائم و غیر دائم (استاتیک و دینامیک) با داشتن اطلاعات تئوری و تجربی برای بالهایی با زاویه پسگرای 60تا75 درجه محاسبه گردیده اند. نت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید