نتایج جستجو برای: هدایتگر حمله
تعداد نتایج: 3540 فیلتر نتایج به سال:
این تحقیق به بررسی حل مسیله تعقیب و طبقه بندی همزمان هواپیماها می پردازد. تعقیب به کمک یک تخمینگر اندرکنش چند مدلی صورت گرفته و طبقه بندی بدون استفاده از حسگرهای هویت سنج انجام شده است. تخمینگر اندرکنش چند مدلی به گونه ای طراحی شده است که شتاب ورودی هدف را به عنوان یک ویژگی هویتی هدف اندازه می گیرد. هواپیماها در سه دسته مسافربری، نظامی بزرگ و چند طبقه بندی شده اند. انتخاب نوع خاص توابع شباهت ...
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
هدف: فراتحلیل یافتههای پژوهشی کتابدرمانی در حوزه کودکان و نوجوانان با محاسبه اندازه اثر کلی کتابدرمانی؛ بررسی اثر کتابدرمانی بر مشکلات؛ و شناسایی تعدیلکنندههای اثربخش کتابدرمانی.روششناسی: 58 مقاله با 87 اندازه اثر از پژوهشهای پیشین در حوزه کتابدرمانی دوره دهساله 1384-1394 و دسترسپذیر در پایگاههای اطلاعاتی بهدست آمد. برای محاسبه اندازه اثرها از نرمافزار CMA2 استفاده شد.یافتهها: ...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
در این پایان¬نامه انتشار غیر خطی خود هدایتگر یک پرتو لیزر پرشدت قطبیده¬ی دایروی در یک پلاسمای الکترون-پوزیترون-یون داغ مغناطیده مطالعه شده است. بر اساس مدل نسبیتی چند سیالی، معادلات غیرخطی توصیف کننده¬ی اندرکنش لیزر با پلاسما در تقریب شبه خنثی حاصل شده است. ویژه مدهای عرضی، روابط پاشندگی غیرخطی و سرعت گروه نیز به دست آورده شدند.
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید