نتایج جستجو برای: مدل سازی امنیتی tvra

تعداد نتایج: 187077  

Journal: : 2023

در آشکار‌ساز CMS نسبت‌های انشعاب بوزون هیگز مدل استاندارد به جفت‌‌های J/ψ(1S) و cc ترتیب برابر 2-10×1/8 2-10×2/89 اندازه‌گیری شده است. لحاظ نظری یکی از سناریوهای ممکن برای تولید مستقیم این است که آغاز جفت واپاشی نماید سپس مرحله‌ی بعد هر یک کوارک‌های c طور مزون ترکش کنند. بر اساس سناریو مقاله بطریق کوارک‎های با استفاده نظریه اختلال مکانیک کوانتومی رنگ (pQCD) نظر گرفتن حالت‌های قطبش طولی عرضی محا...

ژورنال: :سیاست خارجی 0

پس ازحمله آمریکا به عراق و سقوط رژیم صدام، نحوه اداره این کشور مهمترین دغدغه آمریکا، انگلیس و عراق بود.  مردم عراق با تنفر از پدیده اشغالگری ضمن ابراز خرسندی از سقوط صدام، به سردی با اشغالگران برخورد کردند و از همراهی با اهداف آنان سرباز زدند.  مسئله عراق کماکان در مرکزیت سیاست خارجی آمریکا قراردارد و بر چگونگی دیدگاه ایالات متحده درمنطقه و سراسر جهان تاثیرگذار است .  تحولات عراق جدید نه تنها ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1386

به دنبال توسعه شبکه های بی سیم محلی، نیاز به شبکه های بی سیم شهری روز به روز افزون تر گردید. تا آنجا که برای اولین بار استاندارد شبکه بی سیم شهری در سال 2001 تدوین گشت و با نام تجاری wimax و با استفاده از استاندارد ieee 802.16-2001 وارد بازار گردید. شبکه بی سیم شهری دارای دو قسمت اصلی بی سیم و با سیم است. قسمت بی سیم این شبکه از استاندارد ieee 802.16 تبعیت می کند. از آنجا که چالش اصلی در شبکه ب...

ژورنال: :سنجش از دور و gis ایران 0
علیرضا صفدری نژاد دانشگاه خواجه نصیرالدین طوسی محمدجواد ولدان زوج دانشگاه خواجه نصیرالدین طوسی مهدی مختارزاده دانشگاه خواجه نصیرالدین طوسی

در این مقاله با ارائه ی روش جدیدی در مدل سازی هندسی تصاویر ماهواره ای، از چند جمله ای های دوبعدی به منظور تعیین موقعیت سه بعدی در تصاویر ماهواره ای استریو استفاده شده است. در این مدل سازی، چند جمله ای های دوبعدی نقش برقراری ارتباط بین فضای زیمن و تصویر را ندارند و در روند مدل سازی به عنوان پارامترهای اضافی در معادله ی شرط هم خطی در نظر گرفته شده اند. معادله ی شرط هم خطی به کار رفته در این مدل س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - دانشکده علوم ریاضی 1393

گره ها در یک شبکه ادهاک موبایل نیاز دارند که حملات مختلف و فعالیت های مخرب را خنثی کنند. این امر به ویژه، برای محیط های ادهاکی که در آن، فقدان احراز هویت متمرکز یا شخص ثالث و نیز فقدان معماری های امنیتی وجود دارد، برقرار است. دراین پژوهش، یک مدل مبتنی بر نظریه بازی، برای تجزیه و تحلیل شناسایی اخلال در شبکه های ادهاک موبایل ارائه می شود. به عبارت دیگر، با بکارگیری نظریه بازی ها، تعاملات میان ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

امروزه سیستمهای rfid به عنوان یکی از تکنولوژیهای نوظهور در زنجیره های تامین و محیط‏های فراگیر مورد بررسی دقیق و موشکافانه‏ای قرار دارند. قبل از بکارگیری وسیع تکنولوژی rfid، بایستی جنبه‏های امنیت و محرمانگی این تکنولوژی مورد توجه قرار گیرند تا علاوه بر جلوگیری از حملات، این سیستمها قادر به بازیابی از موقعیت‏های ناخواسته نیز باشند. زیر ساخت امنیتی در سیستمهای rfid شامل مجموعه‏ای از قوانین، مشخصا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1392

چکیده امنیت در شبکههای کامپیوتری یکی از مهمترین مسایلی است که امروزه مورد بررسی قرار میگیرد. در شبکههای کامپیوتری، برای ایجاد امنیت، از سیستمهای مختلف امنیتی، مانند دیوارههای آتش، سیستمهای کشف نفوذ و غیره استفاده می شود. برای پیادهسازی سیاستهای امنیتی، قوانینی در سیستمهای امنیتی، تعریف می شود. این سیاستها، در هر سیستم، به صورت یک لیست، از قوانین نوشته می شود، که به آنها لیست کنترل دسترسی گفته ...

ژورنال: :پژوهش های سیاسی جهان اسلام 0
جلال ترکاشوند نیروهای نظامی غلامرضا کریمی عضو هیئت علمی

وقوع بیداری اسلامی در سال 2011 میلادی در مهم ترین بخش از جهان اسلام و تداوم اعتراضات در عربستان سعودی، اردن و بحرین و احتمال گسترش آن به دیگر کشورهای عرب موجب بر هم خوردن نظم پیشین در منطقه، میزان و نحوه اقدامات قدرت های منطقه ای، بین منطقه ای و فرا منطقه ای شده است. در چنین شرایطی که حفظ نظم پیشین به دلیل غیرقابل پیش بینی بودن این تحولات برای آمریکا غیرممکن شد، این کشور تلاش کرد از طریق مدیریت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید