نتایج جستجو برای: حمله صرعی موضعی

تعداد نتایج: 9313  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1345

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده شیمی 1392

در بخش اول پروژه واکنش تراکمی آلدهیدهای آروماتیک و ?-نفتول به منظور سنتز مشتقات 14-آریل-14h-دی بنزو [a, j] زانتن ها مورد بررسی قرار گرفت که با یک روش کاملاً ساده، آسان، سبز، ارزان، دارای بازده بالا و work-up ساده قابل انجام است. این روش سنتز شامل استفاده از کاتالیزگر نانو ‏تیتانیوم ‏‏اُکسید اصلاح‏شده که یک کاتالیزگر اسیدی جامد ناهمگن می‏باشد، درشرایط بدون حلال است. ساختار ترکیبات جدید سنتز شده با...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391

فرض کنید g یک گروه توپولوژیک باشد. ما در این پایان نامه دو هدف اصلی داریم. در ابتدا نشان می دهیم که رده های گروه های فشرده موضعی ضعیف و شبه فشرده موضعی یکسان هستند. سپس نتیجه اساسی زیر را که نشات گرفته از سوال مطرح شده توسط k. a. ross است، اثبات می کنیم. فرض کنید و توپولوژی های یک گروه فشرده موضعی و آبلی مانند باشند. اگر و دارای زیرگروه های بسته یکسان باشند و ، آنگاه .

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1388

در این رساله به بحث روی مدول های کوهمولوژی میپردازیم .و نشان میدهیم که تحت شرایط خاص ایدهال های اول وابسته i-امین مدول کوهمولوژی متناهی است

ژورنال: :سیاست خارجی 0
سید امین رضوی نژاد اسماعیل شفیعی

ایران، از گذشته های دور ارتباطات و پیوندهای نزدیکی با جهان عرب داشته است. در دوره پهلوی دوم، روابط ایران و کشورهای محافظه کار عرب با محوریت غرب گسترش یافت و ایران و عربستان، در قالب سیاست دوستونی نیکسون، نقش مهمی در تأمین امنیت خلیج فارس ایفا کردند. با وقوع انقلاب اسلامی و تغییر مواضع جمهوری اسلامی ایران، این روابط تحول یافت و کشورهای محافظه کار عرب، نگران گسترش انقلاب اسلامی به کشورهای خود شدن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید