نتایج جستجو برای: حمله ها
تعداد نتایج: 342531 فیلتر نتایج به سال:
در این پژوهش جریان گردابه ای روی بال مثلثی با زاویة پسگرایی 70 درجه و تأثیر تغییرات زاویة حمله بر گردابههای تشکیل شده روی بال مثلثی به کمک تونل دود و نور لیزر به روش آشکارسازی جریان بررسی شده است. برای این منظور، از مدل اسپالارت آلماراس نرم افزار فلوئنت برای بررسی عددی استفاده شده است. مطالعات پیشین نشان میدهد که تغییرات زاویة حمله بیشترین اثر را بر گردابههای تشکیل شده روی بال میگذارند، لذا...
وب 2.0 خدمات تعامل مانند وب سایت های شبکه های اجتماعی، وبلاگ ها، سایت های به اشتراک گذاری ویدیو، برنامه های کاربردی میزبانی و خدمات مالی را فراهم کرده است. تمامی این ها بخشی از زندگی روزمره ما شده اند. تاریخچه حمله csrf به سال 2004 می رسد[5]. وقتی یک سایت مورد حمله خودکار قرار می گیرد 25000 حمله در ساعت و یا به عبارتی مورد 7 حمله در ثانیه قرار می گیرد. البته این حملات شامل 27 حمله معروف می باشن...
حادثه یازدهم سپتامبر 2001 منجر به تغییر محیط نظام بین الملل، نوع و شکل روابط و حتی مفاهیم آن به صورت اساسی شد. این حادثه را می توان پایان دوره گذار در نظام بین الملل و سیاست خارجی آمریکا دانست. حادثه یازده سپتامبر با خلق و ایجاد دشمن جدیدی به نام تروریسم، زمینه را برای بهره برداری آمریکا از این دشمن برای حل مشکلات خود در نظام بین الملل فراهم کرد. این حادثه شرایط متفاوتی را ب...
یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...
تحلیل جریان برای بسیاری از کاربردهای مهندسی با مسأله ی دو و یا چند جسم نزدیک بهم در معرض جریان توأم است. تداخل جریان برای چند جسم در معرض جریان شامل تداخل لایه های برشی، دنباله ها و مسیرهای گردابه ای می باشد. به همین دلیل رفتار تداخلی با جریان اطراف جسم منفرد بسیار متفاوت و پیش بینی موفق عملکرد چند جسم در معرض جریان در کاربردهای صنعتی نیاز به شناسایی دقیق تداخل جریان در ناحیه دنباله دارد. نیروه...
چکیده ندارد.
در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...
فرایند باز شدن حلقه با استفاده از واکنش افزایش نوکلئوفیل های ،به ( op ) [ توسط روش b3lyp انجام شده است . برای بهینه سازی ساختار ها از مجموعه پایه ی 6 – 31g استفاده شده است . حضور اتم ( ii )ni باعث افزایش بار مثبت روی اتم های کربن مجاور به اتم اکسیژن در ( op ) [ نسبت به 5-1 کساپورفیرین می شود .یک آنالیز nbo، برای بررسی پایدار تمام گونه های درگیر در فرآیند در نظر گرفته شده است.
مقدمه: حمله انقباضی عضلات چشم(oculogyric crisis) یک نوع دیس تونی حاد ناشی از نورولپتیک محسوب می شود. این عارضه در مصرف داروهای آنتی سایکوتیک آتیپیک به خصوص کلوزاپین که دارای خواص آلتی کلینرژیک است نادر می باشد. در این مقاله یک مورد حمله انقباضی چشم به دنبال مصرف کلوزاپین گزارش شده است. مورد: بیماری که در این گزارش معرفی می شود خانم 25 ساله ای است که به دلیل توهمات شنوایی، سست شدن تداعی و بدبینی...
نیاز به حفظ حریم شخصی افراد و یا به عبارت بهتر گمنام نمودن آنها در سطح اینترنت، یکی از دلایل ظهور سیستم-های فراهم کننده گمنامی در دهه های اخیر است. سیل تحقیقات بر روی سیستم های موجود و هم چنین تلاش برای یافتن راههای جدیدتر به این منظور، نشان دهنده اهمیت بیش از پیش این موضوع است. از آنجا که ما نیز در تلاش برای بهبود اوضاع موجود در این زمینه هستیم، به بررسی یکی از بهترین سیستم های فراهم کننده گمن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید