نتایج جستجو برای: حمله افزایش سطح دسترسی

تعداد نتایج: 286884  

خرابی سازه­های بتنی در محیط­های سولفاتی پدیده­ای شناخته شده می­باشد. شیمی سیمان عاملی بسیار مهم برای مقابله با حمله سولفاتی است. C3A و هیدروکسید کلسیم باعث انبساط، ایجاد ترک و کاهش مقاومت در بتن می شود. استفاده از خاکستر پوسته برنج می­تواند باعث بهبود دوام در برابر حمله سولفاتی شود. دوام سیمان­های آمیخته به­طور چشم­گیری در محیط­های سولفاتی نسبت به بتن­های کنترل افزایش   می­یابد. در این کار تحقی...

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده )بدون در نظر گ...

Journal: : 2022

هدف: هدف پژوهش حاضر، تبیین الگوی برنامه درسی سواد رسانه‌ای در دوره ابتدایی نظام آموزش و پرورش است.مواد روش‌ها: رویکرد حاکم بر کیفی با استفاده از روش نظریه داده بنیاد انجام شده است. شرکت‌کنندگان این پژوهش، متخصصان صاحب‌نظران حوزه رسانه هستند که نمونه‌گیری هدفمند، 15 نفر آنان مصاحبه شد. ابزار گردآوری داده‌ها، نیمه‌ساختارمند بود تعداد محقق به اشباع نظری رسید.بحث نتیجه‌گیری: برای تجزیه تحلیل داده‌ه...

احسان آرامون سید سجاد میر ولد علی اکبر رمضانیا نپور, منصور پیدایش,

حمله سولفاتی یکی از مهمترین عوامل تاثیرگذار در کاهش دوام بتن است. یکی از روشهای معمول مورد استفاده در افزایش مقاومت بتن در برابر حمله سولفاتی استفاده از پوزولانهای طبیعی می باشد. در این مقاله نتایج بررسی آزمایشگاهی بر روی اثر پوزولانهای طبیعی تراس جاجرود، پومیس اسکندان، توف آبیک و پومیس خاش بر دوام بتنهای معمول سازه ای در حمله سولفاتی ارائه می شود. در این مطالعه نمونه های بتنی با سه درصد جایگزی...

اعظم شادمان, جواد مهاجری, محمود سلماسی زاده

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده (بدون در نظر گ...

ساقه‌خوارها شایع‌ترین و مهم‌ترین آفاتی هستند که برنج را در طول دوران رشد مورد حمله قرار می‌دهند. در این پژوهش، پراکنش جغرافیایی شب‌پره‌های ساقه‌خوار برنج متعلق به خانواده‌های ‌Crambidae و Noctuidae در 16 استان برنج‌ کاری کشور در سال‌های 1394 و 1395 بررسی شد. جمع‌آوری حشرات کامل ساقه‌خوار به کمک تله‌ها‌ی نوری، مالایز و فرومونی انجام شد. در شالیزارهای کشور در مجموع شش گونه ساقه‌خوار شامل پنج گونه...

ژورنال: :مهندسی مکانیک مدرس 2014
علی حیدری محمود پسندیده فرد

در کار حاضر هدف بررسی اثر نوسانات پیچشی دم ایرفویل بر روی نیروی برآی تولیدی در ایرفویل های ثابت در زوایای حمله مختلف می باشد. بنابراین جریان دو بعدی، ناپایا و تراکم پذیر حول ایرفویل ثابت تحت زوایای حمله مختلف با استفاده از روش دینامیک سیالات محاسباتی شبکه درشت به کمک شبکه دینامیکی فنری تحلیل می شود. در این روش معادلات اویلر به کمک شبکه درشت و شرط مرزی عدم لغزش و روش تسخیر گردابه حل می شوند. ابت...

ژورنال: :روش های عددی در مهندسی (استقلال) 0
محمدرضا سلطانی m. r. soltani مهدی صدیقی و علی بخشعلی پور m. seddighi and a. bakhshalipour

پره های توربین باد، مهمترین جزء تولید توان آنها هستند. در این بررسی یک مقطع از پره توربین برق-بادی 660 کیلووات در حال نصب در ایران، در تونل باد مورد آزمایش قرار گرفته است. علاوه بر آزمایشهای استاتیکی، آزمایشها در شرایط ناپایا که شامل بررسی اثرات فرکانس تقلیل یافته شده، اثرات زاویه حمله شروع، و دامنه های مختلف است، نیز انجام گرفت. نتایج اولیه آزمایشات دینامیکی، نشان دهنده تاثیر قابل ملاحظه فرکان...

ظهور شبکه‌های مبتنی بر نرم‌افزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکه‌های مبتنی بر نرم‌افزار سطح داده‌ای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شده‌اند. تمامی امور مرتبط با اعمال سیاست‌های مدیریتی و راهبری شبکه در شبکه‌های مبتنی بر نرم‌افزار در سطح کنترلی انجام می‌شود. با وجود این که این ساز...

الگوریتم رمز دنباله‌یی ( W‌G (W‌e‌l‌c‌h-G‌o‌n‌g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی e‌S‌T‌R‌E‌A‌M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی ۱۲۸W‌G-، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸W‌G-، حمله‌ی تمایز به الگوریتم ۱۲۸W‌G- ساده...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید