نتایج جستجو برای: سناریوی حمله

تعداد نتایج: 5736  

ژورنال: :پژوهش های حفاظت آب و خاک 0
امیرحسین آقاخانی افشار دانشگاه تبریز- دانشکده مهندسی عمران-گروه مهندسی آب و سازه های هیدرولیکی یوسف حسن زاده استاد گروه مهندسی عمران، دانشکده مهندسی عمران، دانشگاه تبریز، تبریز، ایران علی اصغر بسالت پور استادیار گروه علوم خاک، دانشکده کشاورزی، دانشگاه ولیعصر رفسنجان (ع)، رفسنجان، ایران محسن پوررضا بیلندی استادیار گروه مهندسی آب، دانشکده کشاورزی، دانشگاه بیرجند، بیرجند، ایران

سابقه و هدف: چرخه هیدرولوژی در حوضه رودخانه ها و منابع آب قابل دسترس در مناطق خشک و نیمه خشک جهان به شدت تحت تأثیر تغییرات اقلیم و افزایش بیش از حد انتشار گازهای گلخانه ای قرار دارند. به گونه ای که در سال های اخیر، افزایش دمای ناشی از افزایش گازهای گلخانه ای سبب ایجاد یک ناهنجاری در سیستم اقلیم کره زمین گردیده است. استفاده از خروجی مدل های گردش عمومی جو به منزله معتبرترین ابزار در تحقیقات تغییر...

ژورنال: :مجله علوم کشاورزی ایران 2005
علی اسحاق بیگی احمد طباطبائی فر علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

Journal: : 2022

هدف انتخاب تأمین‌کنندگان و تخصیص سفارش بر اساس ابعاد پایداری ریسک پایداری، در شرایط عدم‌­قطعیت برخی پارامترها است؛ همچنین با محدودیت استراتژی کاهش برای مدیریت همراه است. معیارهای ریسک، امتیاز توسط روش‌های تاپسیس فازی تجزیه‌وتحلیل آثار شکست محاسبه شده است سپس برنامه تصادفی چندمرحله‌ای ایجاد معیار ارزش معرض شرطی، پیرامون تأمین منابع یک فضای چند­دوره‌ای برنامه‌‎ریزی دستیابی به برنامه‌ریزی انعطاف‌پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر 1393

دراین پایان نامه، رمزهای جریانی و تریویوم که نوعی رمز جریانی است را مطالعه خواهیم کرد. سپس به معرفی ‎‎‎ مکعب ها و حمله مکعبی ‎‎بطور کامل می پردازیم. در ادامه ساختار حمله مکعبی و این که چطور می توان از یک چند جمله ای داده شده مکعب ها را استخراج نمود‏، را مورد بررسی قرار می دهیم. محدودیت اصلی این حمله این است که چندجمله ای باید درجه نسبتا پایینی داشته باشد تا بتوان حمله را اعمال نمود. سپس مکعب ها...

ژورنال: :پرستاری قلب و عروق 0
حشمت اله حیدری heshmatolah heydari lorestan university of medical sciences, khorramabad, iranدانشگاه علوم پزشکی لرستان، خرم آباد، ایران مرحمت فرهانی نیا marhamat farhaninia tehran university of medical sciences, tehran, iranدانشگاه علوم پزشکی تهران، تهران، ایران محمد تقی صفدری mohammadtaghi safdari tehran university of medical sciences, tehran, iranدانشگاه علوم پزشکی تهران حمید حقانی hamid haghani tehran university of medical sciences, tehran, iran.دانشگاه علوم پزشکی تهران

هدف. این مطالعه با هدف تعیین عملکرد اعضاء خانواده به هنگام مواجهه با حمله قلبی بیمار و ارتباط آن با آگاهی ایشان در این زمینه انجام شد.زمینه.حمله حاد قلبی از شایع­ترین، جدی­ترین و کشنده­ترین بیماریها است. این بیماری به سرعت در سطح جهان و ایران در حال افزایش است و از مهم­ترین عوامل مرگ به شمار می رود. عملکرد افرادی که در دقایق اولیه با بیمار مبتلا به حمله قلبی سروکار دارند در پیش آگهی بیماری، مرگ...

ژورنال: :نشریه دانشکده فنی 2002
احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

ژورنال: شیمی کاربردی 2016
حسین طاهر پور نهزمی فاطمه عاشوری میرصادقی محمد رضا پور هروی

سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck   می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...

ژورنال: :پژوهش های رشد و توسعه پایدار 0
داود بهبودی استادیار اقتصاد دانشگاه تبریز مهدی شهرکی عضو هیأت علمی دانشگاه دریانوردی و علوم دریایی چابهار سیمین قادری دانشجوی دکتری علوم اقتصادی

نوسانات اقتصادی، اعمال سیاستها و شوکهای برونزا و درونزایی که بر اقتصاد وارد می شوند، باعث تغییرات وسیعی در شاخص¬های مربوط به پس¬انداز خانوار همانند میل نهایی و متوسط به پس¬انداز و نیز سطح و ترکیب آن می¬شوند. تغییر در پس¬انداز خانوار نیز در نتیجه اعمال این سیاستها می¬تواند بر متغیرهای کلان اقتصاد تأثیر بگذارد. برای بررسی تأثیر پس¬انداز خانوار بر درآمد خانوار و تولید ناخالص داخلی، از دو مدل تعادل...

ژورنال: :دانش و فناوری هوافضا 2015
مصطفی هادی دولابی حسین انصاریان

در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید