نتایج جستجو برای: حمله غزها به خراسان

تعداد نتایج: 688309  

ژورنال: :فصلنامه علمی پژوهشی علوم سیاسی 2001
رضا خراسانی

بیست و پنجم مهرماه سال جاری میزگردی با حضور اساتید علوم‏سیاسی و روابط بین‏الملل آقایان دکتر ابراهیم متقی،[1] دکتر محمد ستوده[2] و سیدعبدالقیوم سجادی[3] درباره «اهداف و منافع آمریکا از لشکرکشی به منطقه، آثار و پیامدهای حمله نظامی آمریکا و نیز آینده افغانستان و حکومت جایگزین طالبان» در جمع اساتید و دانشجویان در دانشگاه باقرالعلوم(ع) برگزار شد که خلاصه آن در ذیل ارائه شده است. [1] استادیار عل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

ژورنال: :پژوهش های نوین در تصمیم گیری 0
مهدی رحیمدل میبدی دانشجوی دکتری مهندسی صنایع، دانشگاه پیام نور، تهران، ایران امیرحسین امیری دانشیار گروه مهندسی صنایع، دانشکده فنی و مهندسی، دانشگاه شاهد، تهران، ایران مهدی کرباسیان دانشیار، گروه مهندسی صنایع، دانشگاه صنعتی مالک اشتر، تهران، ایران

یکی از مهم‎ترین اهداف سازمان ها، تعیین استراتژی‎های مطلوب و پایدار برای دفاع از سیستم‎های حساس و حیاتی است و برای رسیدن به این هدف، می بایست با توجه به شرایط دفاع و حمله، راهبردهای کارآمد و استوار تعیین شوند. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل‎سازی استراتژی های بهینه دفاع و حمله در حالت ایستا، ارائه می شود که در آن، مدافع برای فریب‎دادن مهاجم ، تعدادی اهداف مجازی ای...

Journal: : 2023

شرایط افروزش و اشتعال سوخت‌های گداخت هسته‌ای در حضور ناخالص­‌ها، یکی از موارد مهمی است که طراحی قرص‌های سوخت باید مورد توجه قرار گیرد. این مقاله اثر ناخالصی هسته سنگین طلا بر کلیه فرایندهای احتراق پلاسمای غیرتعادلی دوتریم- تریتیم مدل چهار دمایی آن شکل تابع توزیع انرژی رفتار فوتون‌ها تأثیر می‌گذارد بررسی گرفته است. مطالعه شامل اثرات منفی سوخت، طول زمان تشکیل لکه داغ نتایج محاسبات عددی به­ دست آم...

دکتر محمود فضیلت

یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...

خرابی سازه­های بتنی در محیط­های سولفاتی پدیده­ای شناخته شده می­باشد. شیمی سیمان عاملی بسیار مهم برای مقابله با حمله سولفاتی است. C3A و هیدروکسید کلسیم باعث انبساط، ایجاد ترک و کاهش مقاومت در بتن می شود. استفاده از خاکستر پوسته برنج می­تواند باعث بهبود دوام در برابر حمله سولفاتی شود. دوام سیمان­های آمیخته به­طور چشم­گیری در محیط­های سولفاتی نسبت به بتن­های کنترل افزایش   می­یابد. در این کار تحقی...

ژورنال: :مطالعات شبه قاره 0
مهدی صلاح استادیار زبان و ادبیات فارسی دانشگاه سیستان و بلوچستان

دولت های ایران و هند از قدیم الایام به مبادلات فرهنگی توجه داشته اند، تاکنون بیشتر پژوهش های انجام شده به تاثیر ایرانیان بر فرهنگ و تمدن و معماری هند تاکید داشته است و به تاثیرگذاری هندیان بر فرهنگ و تمدن ایرانی کمتر پرداخته شده است. با توجه به اینکه نادرشاه افشار پس از حمله به هند و تصرف شهر دهلی علاوه بر غنایم بسیاری که بدست آورد گروهی نیز در حدود 40 هزار اسیر با خود به همراه آورد که در میان ...

ژورنال: :تحقیقات بازاریابی نوین 0
رضا بوستانی دانشگاه شیراز هادی حجتی طالمی دانشگاه شیراز

چکیده در پول الکترونیک امضاکننده باید مقداری را امضا کند، بدون اینکه محتویات آن را مستقیما ببیند. روش های مرسوم مبتنی بر rsa با مشکلی اساسی به نام حمله متن انتخابی مواجه اند. هدف اصلی این پژوهش، ارائه راهکاری برای مقابله با این حمله است. استفاده از مقادیر تصادفی در امضا، اگرچه به ظاهر پیچیدگی محاسباتی را به همراه دارد، ولی در مقابل امنیت را تضمین می کند. در این مقاله پیچیدگی محاسباتی روش پیشنها...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
فرهاد تقیان farhad taqian رضا حق مرام reza haqmaram یعقوب قانع yaqub qanee

تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...

Journal: :Journal of Entomological Society of Iran 2023

سوسک چهارنقطه‌ای حبوباتCallosobruchus maculatus (F.) (Coleoptera: Chrysomelidae) آفتی خسارت‌زا روی لوبیا چشم‌بلبلی Vigna unguiculata (L.) در مزرعه و انبار بوده منجر به کاهش قابل‌توجه وزن دانه، قدرت جوانه‌زنی ارزش بازاری محصول می‌شود. تاثیر کوددهی (رقم مشهد) با کودهای شیمیایی تریپل ‌سوپرفسفات (TSP) اوره برخی زیستی ( Bradyrhizobium japonicum، Pseudomonas putida Glomus spp.) زیست‌شناسی پارامترهای ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید