نتایج جستجو برای: مدل سازی امنیتی tvra
تعداد نتایج: 187077 فیلتر نتایج به سال:
در آشکارساز CMS نسبتهای انشعاب بوزون هیگز مدل استاندارد به جفتهای J/ψ(1S) و cc ترتیب برابر 2-10×1/8 2-10×2/89 اندازهگیری شده است. لحاظ نظری یکی از سناریوهای ممکن برای تولید مستقیم این است که آغاز جفت واپاشی نماید سپس مرحلهی بعد هر یک کوارکهای c طور مزون ترکش کنند. بر اساس سناریو مقاله بطریق کوارکهای با استفاده نظریه اختلال مکانیک کوانتومی رنگ (pQCD) نظر گرفتن حالتهای قطبش طولی عرضی محا...
پس ازحمله آمریکا به عراق و سقوط رژیم صدام، نحوه اداره این کشور مهمترین دغدغه آمریکا، انگلیس و عراق بود. مردم عراق با تنفر از پدیده اشغالگری ضمن ابراز خرسندی از سقوط صدام، به سردی با اشغالگران برخورد کردند و از همراهی با اهداف آنان سرباز زدند. مسئله عراق کماکان در مرکزیت سیاست خارجی آمریکا قراردارد و بر چگونگی دیدگاه ایالات متحده درمنطقه و سراسر جهان تاثیرگذار است . تحولات عراق جدید نه تنها ر...
به دنبال توسعه شبکه های بی سیم محلی، نیاز به شبکه های بی سیم شهری روز به روز افزون تر گردید. تا آنجا که برای اولین بار استاندارد شبکه بی سیم شهری در سال 2001 تدوین گشت و با نام تجاری wimax و با استفاده از استاندارد ieee 802.16-2001 وارد بازار گردید. شبکه بی سیم شهری دارای دو قسمت اصلی بی سیم و با سیم است. قسمت بی سیم این شبکه از استاندارد ieee 802.16 تبعیت می کند. از آنجا که چالش اصلی در شبکه ب...
در این مقاله با ارائه ی روش جدیدی در مدل سازی هندسی تصاویر ماهواره ای، از چند جمله ای های دوبعدی به منظور تعیین موقعیت سه بعدی در تصاویر ماهواره ای استریو استفاده شده است. در این مدل سازی، چند جمله ای های دوبعدی نقش برقراری ارتباط بین فضای زیمن و تصویر را ندارند و در روند مدل سازی به عنوان پارامترهای اضافی در معادله ی شرط هم خطی در نظر گرفته شده اند. معادله ی شرط هم خطی به کار رفته در این مدل س...
گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...
امروزه سیستمهای rfid به عنوان یکی از تکنولوژیهای نوظهور در زنجیره های تامین و محیطهای فراگیر مورد بررسی دقیق و موشکافانهای قرار دارند. قبل از بکارگیری وسیع تکنولوژی rfid، بایستی جنبههای امنیت و محرمانگی این تکنولوژی مورد توجه قرار گیرند تا علاوه بر جلوگیری از حملات، این سیستمها قادر به بازیابی از موقعیتهای ناخواسته نیز باشند. زیر ساخت امنیتی در سیستمهای rfid شامل مجموعهای از قوانین، مشخصا...
چکیده امنیت در شبکههای کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار میگیرد. در شبکههای کامپیوتری، برای ایجاد امنیت، از سیستمهای مختلف امنیتی، مانند دیوارههای آتش، سیستمهای کشف نفوذ و غیره استفاده می شود. برای پیادهسازی سیاستهای امنیتی، قوانینی در سیستمهای امنیتی، تعریف می شود. این سیاستها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می شود، که به آنها لیست کنترل دسترسی گفته ...
وقوع بیداری اسلامی در سال 2011 میلادی در مهم ترین بخش از جهان اسلام و تداوم اعتراضات در عربستان سعودی، اردن و بحرین و احتمال گسترش آن به دیگر کشورهای عرب موجب بر هم خوردن نظم پیشین در منطقه، میزان و نحوه اقدامات قدرت های منطقه ای، بین منطقه ای و فرا منطقه ای شده است. در چنین شرایطی که حفظ نظم پیشین به دلیل غیرقابل پیش بینی بودن این تحولات برای آمریکا غیرممکن شد، این کشور تلاش کرد از طریق مدیریت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید