نتایج جستجو برای: جریان حمله ای
تعداد نتایج: 262442 فیلتر نتایج به سال:
چکیده ندارد.
صرع نوعی اختلال در عملکرد مغز است که به صورت ناگهانی،کنترل نشده و نا منظم در یک بخش، یا تمام سیستم عصبی مرکزی رخ میدهد. حملات صرعی به اختلالات شدید و تکرار شونده ی مغزی گفته میشودکه علامت مشخصه ی بیماری صرع می باشد. با تجزیه و تحلیل سیگنال eeg درک بالایی از مکانیزمهایی که موجب اختلالات مغزی میشود بدست میآید. در موارد حاد که بیمار نیاز به جراحی دارد باید کانون صرع در مغز مشخص شود. تشخیص حمله در ...
پل ها از جمله مهمترین سازه های هیدرولیکی هستند که آب شستگی موضعی کنار پایه های آن ها در طول جریان های سیلابی یکی از عوامل تهدید پایداری آن ها به شمار می رود. لذا برای طرح یک سازه ایمن و جلوگیری از آب شستگی پایه پل بگونه ای که توجیه پذیری اقتصادی نیز به دنبال داشته باشد، به تحقیقات زیاد نیاز است. به همین دلیل تلاش های بسیاری برای کنترل و کاهش آب شستگی پایه پل صورت گرفته است. یکی از این روش های ج...
دفاع تحرک مبنا موضوعی است که در چند سال اخیر مورد توجه قرار گرفته است و بر تعداد مقاله ها در این زمینه افزوده می شود. هدف اصلی از روش دفاعی تحرک مبنا تغییر ساختارهای دفاعی سیستم های موجود و افزایش کارآیی و قابلیت های امنیتی آن ها می باشد. برای رسیدن به این هدف، سیستم دفاعی ویژگی های قابل تغییرش را در بازه های زمانی مشخص تغییر می دهد. در سیستم های دفاعی فعلی، مهاجم زمان نامحدودی را در اختیار دار...
در این پایان نامه، به آشکارسازی حمله داده ای که با تزریق داده نامناسب به شبکه هوشمند برق، توسط مهاجم صورت می گیرد، می پردازیم. اهمیت این موضوع از آن جایی است که امنیت و قابلیت اطمینان شبکه هوشمند برق، همچون شبکه های دیگر، حائز اهمیت است. در واقع، منظور از هوشمندسازی شبکه برق، به کارگیری تکنولوژی مخابرات و فناوری اطلاعات در شبکه فعلی برق، به منظور افزایش راندمان و ایجاد قابلیت های جدید و انعطاف ...
امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...
در حمله های syn-flooding، مهاجم با ایجاد ترافیک بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف کرده و یا سرویس دهنده را به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کند. برای پی ریزی این حمله، از ضعف پروتکل tcp در برقراری ارتباط بین دو کامپیوتر استفاده می کنند، جایی که الگوریتم دست تکانی سه مرحله ای استفاده شده است. این مقاله سیستم تحت حمله را با استفاده از تئوری صف بند...
حمله ی شیر به گاو در کلیله و دمنه (پنجاتنترا) با اسطوره ی هندی«سوما و میترا» و اسطوره میترایی «گاو و میترا» و نیز اسطوره ی زردشتی«گاو و اهریمن» وجوه مشترکی دارد و این مطلب را به ذهن متبادر می کند که در ذهن سازندگان داستان، اساطیر ناخودآگاه فعالیت کرده اند و کارکرد شیر و گاو اسطوره ها را به قهرمانان این داستان منتقل نموده اند( حاصل خیزی طبیعت). شیر خورشید است و گاو، طبیعت سرسبز که بی اعمال قدرت ...
در این مقاله رفتار هیدرودینامیکی و حرارتی جریان در یک کانال u شکل گردان بررسی شده و عوامل موثر بر آن مورد مطالعه قرار گرفته اند. کاربرد عمده این جریان در خنک کاری داخلی پره های توربین گازی است. در این تحقیق با وجود هندسه نسبتا پیچیده، فضای مساله به بخشهای مجزایی تقسیم شده و با به کارگیری دستگاههای مختصات نسبی مختلف، تحلیل جریان صورت گرفته است. همچنین شبکه محاسباتی از نوع شبکه جابجا شده بوده و گ...
چکیده زمینه : درمان اولین حمله تشنج امری پیچیده است و بحث و اختلاف نظر زیادی درباره آن وجود دارد. هدف : مطالعه به منظور تعیین میزان عود تشنج بعد از اولین حمله تشنج ژنرالیزه تونیک و کلونیک و ارزیابی تأثیر درمان انجام شد. مواد و روش ها: در یک مطالعه آینده نگر در بخش اعصاب بیمارستان کودکان مفید تهران ، پنجاه کودک 9 ماهه تا 17 ساله به مدت یک سال پی گیری شدند. کودکان به طور تصادفی به دو گروه تقسیم ش...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید