نتایج جستجو برای: حمله داده ای
تعداد نتایج: 356225 فیلتر نتایج به سال:
در این تحقیق یک نرم افزار دو بعدی برای شبیه سازی جریان لزج آشفته غیر قابل تراکم در اطراف یک بالواره نزدیک زمین توسط یک روش عددی حجم محدود با استفاده از الگوریتم فشار مبنا و با یک تکنیک مرتبه بالا بر مبنای متغیرهای بی بعد شده توسعه داده شده و تاثیر مدل آشفتگی (یک و دو معادله ای) در شبیه سازی, تاثیر فاصله بالواره, زاویه حمله بالواره , اثر ضخامت و خمیدگی بالواره روی ضرایب آیرودینامیکی بررسی شده اس...
چکیده یکی از کهن ترین و در عین حال پیشرفته ترین جرایم علیه اموال سرقت است؛که با ظهور رایانه و گسترش روز افزون آن در همه ی عرصه ها،از شکل ساده خود به صورت پیچیده و متنوع درآمده است.سارقان رایانه ای با نقض تدابیر امنیتی و ورود به رایانه دیگری میتوانند از راه روگرفت و برش به داده ها و اطلاعات اشخاص دست یابند. تبیین و تشریح ارکان تشکیل دهنده جرم سرقت رایانه ای و مقایسه با سرقت سنتی از جمله نحوه رب...
نخستین گام در راستای تحلیل و ارزیابی ریسکهای زنجیره تأمین شناسایی این ریسکها است. روشهای مرسوم بر اساس فیلترهای دستی یا خودکار دادهمحور ارائه شده فیلتر بهدلیل محدودیتهای نمونهگیری دارای مشکلات اعتبارسنجی هستند از طرف دیگر مبتنی داده، دادههای ریسک که پیچیده مبهم هستند، عملکرد ضعیفی دارند. برای پرکرده خلل پژوهشی، پژوهش، چارچوبی تعاملی بین تحلیلگر ماشین حجم وسیعی حوزه مواد غذایی با است...
هیدروفرمینگ لوله بهطور گسترده، در تولید قطعات ساختاری اتومبیل استفاده میشود. یکی از خصوصیات تولیدشده با این فرایند، نسبت استحکام به وزن بالا میباشد. لولۀ فشار پایین، روشهای پیشنهادشده برای حل مشکلات قبیل نیاز بالای سیال و آببندی روش انجام پایین لوله، شبیه فشردن جسم جامد است آن برخلاف بالا، قالب بالایی طول فرایند ثابت نبوده همزمان اعمال داخلی حرکت کرده را تحت قرار میدهد. مقاله، لولههای...
این مقاله در پی آن است که با استفاده از آموزههای اقتصاد خرد، تأثیر میزان مهریه بر رفتار ازدواجی افراد و نیز برخی مهمترین تصمیمات درونخانوادهای را به صورت نظری بررسی تحلیل کند. نتایج حاصل تحلیلهای حاکی افزایش مهریه، قیمت ضمنی ازدواج برای مردان منجر کاهش تقاضای آنها سرریزشدن تقاضا بازارهایی میشود جایگزینی عرضه میشود. خالص منفعت انتظاری فرزندآوری زنان خواهد داد ایجاد انگیزههای واگر خانواده...
در این تحقیق تمرکز ما بر تعیین کانون صرع، پیدا کردن حالت های همبستگی و حتی پیش بینی صرع با تحلیل دو مجموعه داده می باشد.
چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می گیرد. در سال های اخیر، این حمله بر روی انواع الگوریتم های بلوکی سبک وزن پیاده سازی شده و به عنوان یک حمله بسیار قدرتمند بر روی الگوریتم های بلوکی سبک وزن شناخته می شود. ازنقطه نظر تئوریک این مقاله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود ...
الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...
دسته ای از الگوریتم های داده کاوی به استخراج قوانین انجمنی موجود در یک جدول می پردازد. در حالی که بیشتر داده های موجود در پایگاه داده شامل چندین جدول ذخیره شده اند. مشکلات ناشی از ادغام جداول و تبدیل آن ها به یک جدول، ما را به سوی داده کاوی رابطه ای رهنمون می سازد. در اینجا از یکی از الگوریتم های موجود در کاوش قوانین انجمنی رابطه ای که mrfp-growth نام دارد، برای یافتن الگوهای پرتکرار استفاده می...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید