نتایج جستجو برای: حمله داده ای

تعداد نتایج: 356225  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1389

در این تحقیق یک نرم افزار دو بعدی برای شبیه سازی جریان لزج آشفته غیر قابل تراکم در اطراف یک بالواره نزدیک زمین توسط یک روش عددی حجم محدود با استفاده از الگوریتم فشار مبنا و با یک تکنیک مرتبه بالا بر مبنای متغیرهای بی بعد شده توسعه داده شده و تاثیر مدل آشفتگی (یک و دو معادله ای) در شبیه سازی, تاثیر فاصله بالواره, زاویه حمله بالواره , اثر ضخامت و خمیدگی بالواره روی ضرایب آیرودینامیکی بررسی شده اس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - مرکز آموزش الکترونیکی 1391

چکیده یکی از کهن ترین و در عین حال پیشرفته ترین جرایم علیه اموال سرقت است؛که با ظهور رایانه و گسترش روز افزون آن در همه ی عرصه ها،از شکل ساده خود به صورت پیچیده و متنوع درآمده است.سارقان رایانه ای با نقض تدابیر امنیتی و ورود به رایانه دیگری میتوانند از راه روگرفت و برش به داده ها و اطلاعات اشخاص دست یابند. تبیین و تشریح ارکان تشکیل دهنده جرم سرقت رایانه ای و مقایسه با سرقت سنتی از جمله نحوه رب...

Journal: : 2022

نخستین گام در راستای تحلیل و ارزیابی ریسک‌های زنجیره تأمین شناسایی این ریسک‌ها است. روش‌های مرسوم بر اساس فیلترهای دستی یا خودکار داده‌­محور ارائه شده فیلتر به‌­دلیل محدودیت‌های نمونه‌گیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، داده‌های ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیل‌­گر ماشین حجم وسیعی حوزه مواد غذایی با است...

Journal: :Mechanic of Advanced and Smart Materials 2022

هیدروفرمینگ لوله به‌طور گسترده، در تولید قطعات ساختاری اتومبیل استفاده می‌شود. یکی از خصوصیات تولید‌شده با این فرایند، نسبت استحکام به وزن بالا می‌باشد. لولۀ فشار پایین، روش‌های پیشنهاد‌شده برای حل مشکلات قبیل نیاز بالای سیال و آب‌بندی روش انجام پایین لوله، شبیه فشردن جسم جامد است آن برخلاف بالا، قالب بالایی طول فرایند ثابت نبوده هم‌زمان اعمال داخلی حرکت کرده را تحت قرار می‌دهد. مقاله، لوله‌های...

Journal: : 2022

این مقاله در پی آن است که با استفاده از آموزه­های اقتصاد خرد، تأثیر میزان مهریه بر رفتار ازدواجی افراد و نیز برخی مهم‌ترین تصمیمات درون­خانواده­ای را به صورت نظری بررسی تحلیل کند. نتایج حاصل تحلیل­های حاکی افزایش مهریه، قیمت ضمنی ازدواج برای مردان منجر کاهش تقاضای آنها سرریزشدن تقاضا بازارهایی می­شود جایگزینی عرضه می­شود. خالص منفعت انتظاری فرزندآوری زنان خواهد داد ایجاد انگیزه­های واگر خانواده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده فیزیک 1394

در این تحقیق تمرکز ما بر تعیین کانون صرع، پیدا کردن حالت های همبستگی و حتی پیش بینی صرع با تحلیل دو مجموعه داده می باشد.

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2015
شهرام جمالی عرفان آقایی کیاسرایی

چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می گیرد. در سال های اخیر، این حمله بر روی انواع الگوریتم های بلوکی سبک وزن پیاده سازی شده و به عنوان یک حمله بسیار قدرتمند بر روی الگوریتم های بلوکی سبک وزن شناخته می شود. ازنقطه نظر تئوریک این مقاله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود ...

ژورنال: :مهندسی عمران شریف 0
جواد مهاجری -

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1391

دسته ای از الگوریتم های داده کاوی به استخراج قوانین انجمنی موجود در یک جدول می پردازد. در حالی که بیشتر داده های موجود در پایگاه داده شامل چندین جدول ذخیره شده اند. مشکلات ناشی از ادغام جداول و تبدیل آن ها به یک جدول، ما را به سوی داده کاوی رابطه ای رهنمون می سازد. در اینجا از یکی از الگوریتم های موجود در کاوش قوانین انجمنی رابطه ای که mrfp-growth نام دارد، برای یافتن الگوهای پرتکرار استفاده می...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید