نتایج جستجو برای: کلید خصوص حمله

تعداد نتایج: 52257  

ژورنال: :مکانیک هوافضا 0
شادآرام عبداله دانشکده مهندسی مکانیک، دانشگاه صنعتی خواجه نصیرالدین طوسی رستمی نوراله دانشکده مهندسی مکانیک، دانشگاه صنعتی خواجه نصیرالدین طوسی سیدشمس طالقانی سیدآرش

در مقاله حاضر، اثرات زاویه حمله بر رفتار جریان آشفته نزدیک یک دنباله در پشت یک صفحه مسطح به کمک جریان سنج سیم داغ بررسی شده است. صفحه مسطح متقارن بوده، دارای لبه گرد و لبه فرار تیز با زاویه اریب 45 درجه می باشد. اندازه گیری ها در یک تونل باد با سطح مقطع 305×305mm و سرعت ماکزیمم 40m/s انجام شده است. عدد رینولدز بر مبنای طول وتر 6×105 بوده است. مدل در زوایای حمله 5، 10، 15 و 20 درجه قرار داده شده...

ژورنال: مهندسی منابع آب 2020

در این نوشتار ضریب آبگذری سرریز کلید پیانویی قوسدار با دو مدل سرریز کلید پیانویی بدون قوس در پلان (سرریز کلید پیانویی نوع A با دیواره جانپناه و بدون دیواره جانپناه) مقایسه شده است. سرریزهای کلید پیانویی نوعی نسبتا جدید از سرریز ها کنگره ای می باشند که نسبت به مدل های مختلف سرریز کنگره ای نیاز به طول جاگذاری اجرایی کمتری روی تاج داشته و بنابراین در عرض های محدود و کوهستانی در دهه ی اخیر رواج بیش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

وب سرویس ها به واسطه ویژگی هایی از قبیل سادگی و استقلال از سکو، به بخش مهمی از وب تبدیل شده اند. لیکن این ویژگی ها، وب سرویس ها را در برابر بسیاری از تهدیدهای امنیتی جدید و قدیمی، آسیب پذیر می سازد. از آن جایی که سازمان ها به دنبال افزایش مزیت های رقابتی خود هستند، زیرساخت های مجازی خود را به منظور به اشتراک گذاری دانش گسترده نموده اند. با به وجود آمدن تعاملات میان وب سرویس ها، توجه به مبحث اعت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

شبکه های حسگر بی سیم به دلیل محدودیت های سخت افزاری گره های آن و پراکنده بودن در محیط های بی مراقب در برابر حملات تسخیر گره ضعف دارند. روش های مدیریت کلید مختلفی تا به حال ارائه شده و توانسته اند با استفاده از احراز اصالت و رمزنگاری از این حمله جلوگیری کنند امّا مشکلات عمده ای از قبیل محدودیت حافظه و افشای کلید در رمزنگاری کلید عمومی و رمزنگاری متقارن وجود دارد که پروتکل مدیریت کلید طراحی شده در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته اس...

ایمنی ذاتی اولین خط دفاعی شناخته شده در حشرات و مهره­ داران در برابر حمله میکروارگانیسم­ ها محسوب می ­شود. تحقیقات وسیعی در سال های اخیر نشان می ­دهند که بین سامانه ­های مولکولی شناسایی خودی و غیر خودی در گیاهان و جانوارن شباهت­های قابل توجهی وجود دارد. همانند جانوران، گیاهان نیز قادر هستند الگوهای مولکولی مرتبط با میکروب ها (Microbe associated molecular pattererns-MAMPs) را که مختص میکروب­ ها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1391

شبکه بی سیم به فناوری اطلاق می شود که در آن از امواج رادیویی مادون قرمز و مایکروویو به جای سیم و کابل برای انتقال سیگنال بین دو دستگاه استفاده می شود. شبکه بی سیم مزایای بسیاری دارد اما مهم ترین نکته در راه استفاده از این فناوری دسترسی به سطح قابل قبولی از امنیت می باشد عدم وجود الگوریتم های رمزنگاری با سرعت پردازش بالا و امنیت مناسب این عرصه را با چالش های مختلفی روبرو می سازد و همچنین حوزه ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

اساس هر ارتباط بر پایه اعتماد است. برای برقراری ارتباط طرفین باید یکدیگر را شناسایی و از طریق یک کانال امن با یکدیگر ارتباط برقرار نمایند. در دنیای فیزیکی این کار به صورت ارتباط رودررو صورت می گیرد ولی در دنیای الکترونیکی باید یک زیرساخت وجود داشته باشد تا بتوان اعتماد را در دنیای الکترونیکی پیاده سازی نمود. با استفاده از زیرساخت کلید عمومی می توان چارچوبی برای برقراری ارتباط در دنیای الکترونیک...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...

ژورنال: :مجله پزشکی ارومیه 0
صفر حامدنیا safar hamednia department of psychiatry, razi hospital, urmia, iran tel: +984432722932ایران -ارومیه – کیلومتر 2 جاده سلماس، مرکز آموزشی درمانی روان پزشکی رازی ارومیه، تلفن:04432722932سازمان اصلی تایید شده: دانشگاه علوم پزشکی ارومیه (urmia university of medical sciences) محمدرضا انوشه mohammad reza anusheh psychiatry department, urmia university of medical sciencesگروه روانپزشکی دانشگاه علوم پزشکی ارومیهسازمان اصلی تایید شده: دانشگاه علوم پزشکی ارومیه (urmia university of medical sciences) رحیم خلیل زاده rahim khalilzadeh psychiatry department, urmia university of medical sciencesگروه روانپزشکی دانشگاه علوم پزشکی ارومیهسازمان اصلی تایید شده: دانشگاه علوم پزشکی ارومیه (urmia university of medical sciences) رسول قرآغاجی rasool garaghaji epidemiology and biostatistics department, urmia university of medical sciencesگروه آمار و اپیدمیولوژی دانشگاه علوم پزشکی ارومیهسازمان اصلی تایید شده: دانشگاه علوم پزشکی ارومیه (urmia university of medical sciences)

پیش زمینه و هدف: اختلال دوقطبی در حمله حاد مانیا یک اورژانس روان پزشکی محسوب می گردد و معمولاً نیاز به بستری پیدا کرده و درمان سریع را ایجاب می کند. برای درمان این حملات معمولاً از داروی تثبیت کننده خلق به همراه داروی ضد جنون استفاده می شود. هرچند لیتیوم کربنات به تنهایی در درمان حمله حاد مانیا مؤثر است ولیکن زمان زیادی لازم است تا علائم کنترل شوند. مطالعات معدودی در مورد اثربخشی اولانزاپین (ضد ج...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید