نتایج جستجو برای: الگوی حمله محتمل

تعداد نتایج: 49241  

    سیل از پدیده­های مخرب طبیعی است که در هر بار وقوع خسارات زیادی را بر جای می­گذارد. ایجاد سازه­های هیدرولیکی مناسب می‌تواند کمک شایانی به کنترل این پدیده نماید. از مهم‌ترین اطلاعات مورد نیاز جهت طراحی این سازه­ها، اطلاعات حداکثر سیل محتمل و حداکثر بارش محتمل می­باشد. این مطالعه به منظور بررسی نحوه گسترش این دو پارامتر در حوزه سد جیرفت صورت گرفته است. در این تحقیق از روش آماری هرشفیلد جهت برآ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...

ژورنال: :مهندسی عمران مدرس 0
رضا کرمی محمدی معاون آمزشی و تحصیلات تکمیلی دانشکده مهندسی عمران دانشگاه صنعتی خواجه نصیرالدین طوسی آرمان نصری دانشجو هادی قمری دانشجو

میراگرهای الحاقی tadas نوعی سیستم کنترل غیرفعال می باشند که امروزه می توان در طراحی لرزه ای یا مقاوم سازی سازه ها از آن ها استفاده نمود. در این مطالعه، رفتار میراگر tadas در تغییرمکان های بزرگ مورد بررسی قرار می گیرد و بعضی از خطاهای محتمل در طراحی آن که در صورت عدم توجه می تواند خساراتی را برای سازه در پی داشته و توانایی اتلاف انرژی میراگر را کاهش دهد، بیان می شود. برای تحقیق درباره این موضوع،...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1388

مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

حمید عبدالهی, زینب صالحی

مقاومت به بیماری آتشک در ارقام گلابی به دو صورت پیشرفت کند بیماری در ارقام نیمه‌مقاوم و توقف سریع بیماری در ارقام مقاوم بروز می‌کند. با توجه به نقش موثر و دوگانه گونه‌های فعال اکسیژن (ROS)، به ویژه سه گونه سوپراکسید (O2•-)، پراکسیدهیدروژن (H2O2) و هیدروکسیل (OH•-) در ایجاد بیماری و دفاع علیه آن، در این تحقیق تولید این گونه‌های فعال اکسیژن در رقم مقاوم درگزی، رقم نیمه مقاوم هاروسوئیت (Harrow Swe...

ژورنال: محیط زیست طبیعی 2012

مدیریت غیر اصولی زباله های خانگی و پسماندهای واحدهای تولیدی به ویژه مرغداری ها و دامپروری ها در روستاها و حاشیه شهرها از مهمترین عوامل جذب حیوانات وحشی به این مناطق معرفی شده است. این مشکل اغلب به شرطی شدن غذایی تعدادی از گونه‌های حیات وحش می‌انجامد و معمولا سبب تغییر عادات غذایی و کاهش ترس در حیواناتی می‌شود که توانایی بالا به سازگاری با تغییرات زیستگاهی و غذایی دارند. از آنجا که یکی از فرضیه‌...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

بهره بردار مستقل سیستم قدرت به منظور بهره برداری صحیح و اقتصادی از شبکه قدرت همواره بایستی متغیرهای سیستم نظیر توان تولیدی، توان مصرفی و توان عبوری از خطوط انتقال را به صورت لحظه ای رصد کند. بدین منظور دستگاه های اندازه گیری جهت ثبت و ارسال این اطلاعات به مرکز کنترل، در نقاط مختلف شبکه نصب می گردند، تا بهره بردار بر اساس اطلاعات جمع آوری شده، بتواند تخمین مناسبی از متغیر های حالت سیستم ارائه نم...

ژورنال: :پردازش علائم و داده ها 0
محمد صادق نعمتی نیا mohammad sadegh nemati nia تهران-نارمک-هفت حوض-خیابان آیت-خیابان گلستان شرقی-خیابان شهید محقق امین-پلاک96 ترانه اقلیدس مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران علی پاینده مجتمع فن آوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید