نتایج جستجو برای: پیچیدگی حمله
تعداد نتایج: 12101 فیلتر نتایج به سال:
شناخت هویت امور پیچیده اولین قدم برای ساخت و مطالعه علوم پیچیده است. در هر دوی علوم طبیعی و اجتماعی عموماً از عناصر گوناگونی برای معرفی امور پیچیده نام برده میشود. طبق یکی از رایجترین نظریات، عناصر «نوخاستگی»، «کلگرایی» و «تکاملی بودن» به عنوان سه عنصر برای هستی شناسی سیستمهای پیچیده معرفی میشود. این در حالی است که کلگرایی و تکاملی بودن را میتوان با تبیین و تحلیلهای فلسفی داخل در عنصر نو...
مطالعه شاخص های توپولوژیکی که بر پایه فاصله در گراف هستند در علوم زیستی، شیمی- فیزیک، و مطالعات qsar و qspr از سال 1947 شروع شد، زمانی که هارلد وینر، شاخص وینر را بمنظور اثبات روابط بین خواص شیمی فیزیک آلکن ها و ساختار گراف مولکولی آنها بکار برد. تا کنون تحقیقات گسترده ای بر روی خواص ریاضی شاخص های توپولوژیکی و روش ها و الگوریتم های محاسبه آنها در نظریه گراف ها و ریاضی-شیمی صورت گر...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
پروتکل aodv به عنوان یکی از معروفترین پروتکل های مسیریابی شبکه های بی سیم اقتضایی (manet) در مقابل شماری از حمله ها و سوءرفتارها آسیب پذیر می باشد. در این رساله یک سیستم تشخیص حمله با رویکرد تشخیص ناهنجاری (ads) در manet با پروتکل مسیریابی aodv پیشنهاد می شود. در طرح پیشنهادی 1) خصیصه های لازم برای توصیف رفتار پروتکل aodv با رویکردی مبتنی بر رهگیری مرحله به مرحله ی ویژگی ها و رفتار پروتکل تعریف...
با رشد علم کامپیوتر در ابعاد مختلف و افزایش استفاده مخرب از آن،بحث امنیت و رمزگذاریمطرح می گردد.گاهیتجزیه و تحلیل رمز، علاوه بر شکستن امنیت یک سیستم رمزنگاری، به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاریو برای کشف ضعف ها و آسیب پذیری های احتمالی آن صورت می پذیرد. برهمین منظور سعی بر آن است که در ابتدا مروری هرچند مختصر بررمزنگاری،روش های رمزنگاری مبتنی بر کلیدو انواع حملات داشته باشیم. یکی ا...
دراین پایان نامه، رمزهای جریانی و تریویوم که نوعی رمز جریانی است را مطالعه خواهیم کرد. سپس به معرفی مکعب ها و حمله مکعبی بطور کامل می پردازیم. در ادامه ساختار حمله مکعبی و این که چطور می توان از یک چند جمله ای داده شده مکعب ها را استخراج نمود، را مورد بررسی قرار می دهیم. محدودیت اصلی این حمله این است که چندجمله ای باید درجه نسبتا پایینی داشته باشد تا بتوان حمله را اعمال نمود. سپس مکعب ها...
هدف. این مطالعه با هدف تعیین عملکرد اعضاء خانواده به هنگام مواجهه با حمله قلبی بیمار و ارتباط آن با آگاهی ایشان در این زمینه انجام شد.زمینه.حمله حاد قلبی از شایعترین، جدیترین و کشندهترین بیماریها است. این بیماری به سرعت در سطح جهان و ایران در حال افزایش است و از مهمترین عوامل مرگ به شمار می رود. عملکرد افرادی که در دقایق اولیه با بیمار مبتلا به حمله قلبی سروکار دارند در پیش آگهی بیماری، مرگ...
پیچیدگی مفهومی مبهم در بومشناسی است که در مطالعههای مختلفی به منظور توصیف وضعیت یک اکوسیستم به کارگرفته شده است. نویسندگان بسیاری اذعان کردهاند که اکوسیستم نمونهای از یک سیستم پیچیده است. کنشهای متقابل میان موجودات منجر به پیچیدگی اکوسیستمها میشود و کنشهای متقابل میان موجودات و محیط بیجان نیز بر این پیچیدگی تاثیر میگذارد. اکوسیستمها از طریق فرایند خودسازماندهی به سوی پیچ...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید