نتایج جستجو برای: آشکارسازی با نرخ هشدار غلط ثابت

تعداد نتایج: 672339  

شبکه‌های حسگر بی‌سیم راه‌حل ایده‌آلی برای انواع گوناگونی از کاربردهای نظارت و مراقبت شامل کنترل ترافیک، نظارت بر محیط، نظارت بر میدان جنگ و غیره هستند.گره‌های حسگر دارای محدودیت‌هایی هم به لحاظ حافظه و هم قابلیت‌های محاسباتی دارند. حمله سیبیل یک تهدید جدی برای این شبکه‌ها به‌شمار می‌آید که در آن گره مخرب چندین هویت جعلی برای خود ایجاد کرده و گره‌های شبکه را گمراه می‌کند. این حمله می‌تواند پروتک...

ژورنال: :مجله تحقیقات اقتصادی 2004
دکتر خدیجه نصراللهی دکتر سید کمیل طیبی

با این فرض که نرخ ارز بر تراز منابع از طریق تبدیل هزینه تأثیرگذار است، زمینه های پژوهش در خصوص رفتار نرخ واقعی بلند مدت ارز، فراهم می شود. روشهای ساختاری بر مبنای مدلهای مختلف، قابل فرمول بندی است؟ اما کاربردی ترین شیوه در عمل، مدل تعادل جزی تجارت بر مبنای مفهوم تعادل اساسی نرخ واقعی ارز ویلیامسون است. در این مدل سعی می شود با معرفی مفهوم حساب جاری مطلوب، نرخ ارزی که برای دستیابی به آن لازم است...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی zynolabedin norouzi دانشگاه امام حسین(ع) گروه ریاضی و رمز حمید رضا میمنی hamidreza maimani دانشگاه شهید رجایی گروه ریاضی

چکیده یکی از مولفه های مهم در طرح های تسهیم محرمانه نرخ اطلاعات است، که مقدار اطلاعاتی است که بین سهام داران در مقایسه با اندازه کلید محرمانه می بایست توزیع گردد. در حالت کلی یافتن نرخ اطلاعات طرح های تسهیم محرمانه برای ساختار دسترسی داده شده، امکان پذیر نمی باشد. در این مقاله کران بالای نرخ اطلاعات با استفاده از روش دنباله مستقل را ارایه می دهیم، سپس به مطالعه ساختارهای دسترسی با پنج زیرمجموعه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده ریاضی 1394

طراحی و مکان یابی فضاهای خدماتی به طور مناسب یکی از مسایل مهم برای مدیران و برنامه ریزان شهری در کلانشهرهای کشور است. در این راستا، در این طرح، شاخص های موثر برای تعیین مکان شعب بانک مهر اقتصاد تعیین و سپس به روش تحلیل سلسله مراتبی اولویت نسبی شاخص ها به دست آورده می شود. با استفاده از اطلاعات موجود در مورد شهر مشهد و تشکیل لایه های اطلاعاتی مربوط و با استفاده از سیستم اطلاعات جغرافیایی مکان ها...

ژورنال: :علوم و تکنولوژی محیط زیست 0
امیر حسام حسنی دانشیار، دانشکده محیط زیست و انرژی، واحد علوم و تحقیقات دانشگاه آزاد اسلامی امیر حسین جاوید دانشیار،دانشکده محیط زیست و انرژی، واحد علوم و تحقیقات دانشگاه آزاد اسلامی علی ترابیان دانشیار، دانشکده محیط زیست، دانشگاه تهران سید مرتضی حسینیان کارشناس ارشد مهندسی شیمی، مهندسین مشاور فرپاک. امیر حیات بخش - کارشناس ارشد مهندسی محیط زیست، دانشکده محیط زیست و انرژی، واحد علوم و تحقیقات دانشگاه آزاد اسلامی* (مسئول مکاتبات)

این تحقیق به منظور بررسی عملکرد سیستم های هوادهی ( لجن فعال ) با بستر ثابت در تصفیه فاضلاب های با بار آلودگی بالا و با استفاده از رآکتور هوازی با جریان رو به پایین و رو به بالا صورت گرفته است. جهت انجام تحقیق از یک مخزن پلاکسی گلاس شامل سه قسمت به ترتیب راکتور هوازی با جریان روبه پایین ، راکتور هوازی با جریان رو به بالا و واحد ته نشینی ثقلی استفاده شده درون راکتورهای هوازی تعدادی مدیا از جنس pv...

ژورنال: :فصلنامه علوم و تکنولوژی محیط زیست 2009
امیر حسام حسنی امیر حسین جاوید علی ترابیان سید مرتضی حسینیان امیر حیات بخش

این تحقیق به منظور بررسی عملکرد سیستم های هوادهی ( لجن فعال ) با بستر ثابت در تصفیه فاضلاب های با بار آلودگی بالا و با استفاده از رآکتور هوازی با جریان رو به پایین و رو به بالا صورت گرفته است. جهت انجام تحقیق از یک مخزن پلاکسی گلاس شامل سه قسمت به ترتیب راکتور هوازی با جریان روبه پایین ، راکتور هوازی با جریان رو به بالا و واحد ته نشینی ثقلی استفاده شده درون راکتورهای هوازی تعدادی مدیا از جنس pv...

در این مقاله، رفتار خزشی آلیاژ آلومینیوم- سیلیسیوم- مس- نیکل- منیزیم، که در ساخت قطعه پیستون در موتور خودرو کاربرد دارد، در دماها و تنش‌های مختلف، مدلسازی شد. برای این منظور، آزمون خزش بر روی نمونه‌های استاندارد ریخته‌گری شده، تحت نیروی کشش ثابت و دمای ثابت، اجرا گردید. دماها در آزمون خزش برابر با 250، 275 و 300 درجه سانتی‌گراد و سطوح تنشی نیز، برابر با 75، 100 و 125 مگاپاسکال در نظر گرفته شد. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید