نتایج جستجو برای: حمله همبستگی
تعداد نتایج: 63324 فیلتر نتایج به سال:
چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...
اجسام بالستیک در مدت زمان حرکت در سطوح مختلف پروازی میتوانند نیروهای متنوعی را تحمل نمایند که بستگی به مقاومت ناشی از استحکام در قسمت های متفاوت جسم مورد نظر در زمان طراحی و ساخت آنها میباشد. از جمله نیروهای ناشی از معادلات آیرودینامیکی میتوان به نیروی برآ و نیروی پسا، اشاره کرد. این دو نیرو به مشخصههایی نظیر زاویه حمله بستگی دارند. در این مقاله یک موشک بالستیک شهاب 3 ساخت ایران به عنوان نم...
سابقه و هدف: این پژوهش با هدف مقایسه عوامل روانشناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی D، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روشها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونهگیری در دسترس از میان بیماران...
یکی از مهمترین روشهای پدافند غیرعامل زیرساختها، حفاظت فیزیکی از تأسیسات حیاتی آنها است. این حفاظت سبب میشود تا احتمال موفقیت آمیز بودن حمله فیزیکی و خرابکارانه کاهش یابد. در این مقاله مدلی کارآمد و اثربخش برای ارزیابی حفاظت فیزیکی تأسیسات حیاتی بر مبنای نقطه شناسایی بحرانی ارائه شده است. در این مدل نیازی به محاسبه احتمال موفقیت آمیز بودن حمله برای تمامی مسیرهای تهاجم به تأسیسات حیاتی مورد ...
چکیده ندارد.
شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...
یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
بیماری آسم به عنوان یکی از شایع ترین اورژانسهای تنفسی در کار بالینی از اولیتهای تحقیق در کشورمان میباشد. یکی از مهمترین مباحث در این بیماری نحوه اداره کردن حمله حاد آسم است. به نظر می رسد در بسیاری از مراکز اورژانس ما اشکالاتی در ارزیابی شدت حمله آسم و نحوه درمان آن وجود دارد.به این منظور در یک مطالعه case series بر روی 90 بیمار با حمله حاد آسم در اورژانس بیمارستان امام خمینی در سال 1378، ر...
امروزه، وقوع بحران و پیامدهای حاصل از آن، یکی از عوامل اساسی تهدید سازمانها بوده و میبایست برای تعیین راهبردهای کارآمد و پایدار، با توجه به شرایط دفاع و حمله، برنامهریزی مناسب انجام شود. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدلسازی راهبردهای بهینه دفاع و حمله در حالت ایستا ارائه میشود که در آن، مهاجم برای فریب دادن مدافع، تعدادی حملات مجازی ایجاد مینماید. در این م...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید