نتایج جستجو برای: حمله ها

تعداد نتایج: 342531  

Journal: :مهندسی برق دانشگاه تبریز 0
یاسر عظیمی دانشجوی کارشناسی ارشد وحید هاشمی فرد دانشجوی کارشناسی ارشد جمشید باقرزاده عضو هیئت علمی دانشگاه ارومیه

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

Journal: : 2022

سابقه و هدف: آب هوای یک منطقه در دوره بلندمدت را اقلیم گویند. شناسایی طبقه‌بندی اقلیمی از دیرباز مورد توجه متخصصان هواشناسی بوده است. محققان با به کارگیری روش ­های مختلف استفاده متغیرهای همچون بارش دما، زمین مناطق همگن طبقه ­بندی کرده‌اند نتایج پهنه‌بندی ارزیابی کمبود منابع مقیاس­ های کوچک بزرگ منظور پیش‌بینی اقدامات عملی برای کنترل خشکی آسیب‌پذیر به‌کار برده‌اند. هدف این تحقیق به‌‌روزرسانی تحل...

ژورنال: :مکانیک هوافضا 0
شادآرام عبداله دانشکده مهندسی مکانیک، دانشگاه صنعتی خواجه نصیرالدین طوسی رستمی نوراله دانشکده مهندسی مکانیک، دانشگاه صنعتی خواجه نصیرالدین طوسی سیدشمس طالقانی سیدآرش

در مقاله حاضر، اثرات زاویه حمله بر رفتار جریان آشفته نزدیک یک دنباله در پشت یک صفحه مسطح به کمک جریان سنج سیم داغ بررسی شده است. صفحه مسطح متقارن بوده، دارای لبه گرد و لبه فرار تیز با زاویه اریب 45 درجه می باشد. اندازه گیری ها در یک تونل باد با سطح مقطع 305×305mm و سرعت ماکزیمم 40m/s انجام شده است. عدد رینولدز بر مبنای طول وتر 6×105 بوده است. مدل در زوایای حمله 5، 10، 15 و 20 درجه قرار داده شده...

ژورنال: :مجله حقوقی دادگستری 2012
علی قاسمی ویکتور بارین جهاربخش

حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...

ژورنال: :پژوهش های نوین در تصمیم گیری 0
مهدی رحیمدل میبدی دانشجوی دکتری مهندسی صنایع، دانشگاه پیام نور، تهران، ایران امیرحسین امیری دانشیار گروه مهندسی صنایع، دانشکده فنی و مهندسی، دانشگاه شاهد، تهران، ایران مهدی کرباسیان دانشیار، گروه مهندسی صنایع، دانشگاه صنعتی مالک اشتر، تهران، ایران

یکی از مهم‎ترین اهداف سازمان ها، تعیین استراتژی‎های مطلوب و پایدار برای دفاع از سیستم‎های حساس و حیاتی است و برای رسیدن به این هدف، می بایست با توجه به شرایط دفاع و حمله، راهبردهای کارآمد و استوار تعیین شوند. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل‎سازی استراتژی های بهینه دفاع و حمله در حالت ایستا، ارائه می شود که در آن، مدافع برای فریب‎دادن مهاجم ، تعدادی اهداف مجازی ای...

ژورنال: :مجله دانشگاه علوم پزشکی مازندران 0
هدایت جعفری h jafari faculty of nursing and midwiffery, mazandaran university of medical sciences, sari, iranساری: دانشکده پرستاری و مامایی، دانشگاه علوم پزشکی مازندران ویدا شفیع پور v shafipour راضیه مختارپور r mokhtarpour نیلوفر رهنما n rhanama روانبخش اسماعیلی r esmaeili ابراهیم نصیری e nasiri4

سابقه و هدف: با توجه به عوارض ناخوشایند انفارکتوس حاد میوکارد و مرگ و میر ناشی از آن، شناخت عوامل خطر و عوامل تسریع کننده حمله قلبی و علل تاخیر بیماران در مراجعه به مراکز درمانی از اهمیت خاصی برخوردار می باشد. این مطالعه با هدف تعیین برخی عوامل خطر و عوامل تسریع کننده حمله قلبی و علل تاخیر در مراجعه بیماران مبتلا به انفارکتوس حاد میوکارد در مرکز قلب مازندران در سال 1388 انجام شد.مواد و روش ها: ...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
فرهاد تقیان farhad taqian رضا حق مرام reza haqmaram یعقوب قانع yaqub qanee

تحلیل الکترومغناطیس یک تکنیک حمله ی کانال جانبی است که می تواند اطلاعات محرمانه ی قطعات رمزنگاری را با استفاده تشعشعات تابشی الکترومغناطیس ایجاد شده بر روی سطح این قطعات استخراج نماید. حمله الکترومغناطیس زمانی جذاب می شود که نشت قطعات داخل تراشه فیلتر شده باشد یا بسیار ضعیف باشد یا نویز به سیگنال توان اضافه شود. در دیگر موارد، معمولاً تحلیل الکترومغناطیس تلاش کمتری برای شکستن یک محصول محافظت نشد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فنی 1392

با پیشرفت دنیای اینترنت و دسترسی آسان به امکانات آن، کاربران زیادی در تمام نقاط دنیا از فواید این محیط مجازی استفاده می کنند. کاربران عادی و شرکت های بزرگ، فعالیت های روزمره ی خود از جمله خرید و فروش، ارسال و دریافت نامه ها، از این طریق انجام می دهند. پس برقراری امنیت و حفظ حریم شخصی کاربران و شرکت ها در این فضا، اهمیت بسیار زیادی دارد که عدم وجود آن باعث می شود راه نفوذی برای کلاهبرداری فراهم ...

ژورنال: :مجله علوم کشاورزی ایران 2005
علی اسحاق بیگی احمد طباطبائی فر علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک ورز بداخل خاک می باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

ژورنال: محیط زیست طبیعی 2012

مدیریت غیر اصولی زباله های خانگی و پسماندهای واحدهای تولیدی به ویژه مرغداری ها و دامپروری ها در روستاها و حاشیه شهرها از مهمترین عوامل جذب حیوانات وحشی به این مناطق معرفی شده است. این مشکل اغلب به شرطی شدن غذایی تعدادی از گونه‌های حیات وحش می‌انجامد و معمولا سبب تغییر عادات غذایی و کاهش ترس در حیواناتی می‌شود که توانایی بالا به سازگاری با تغییرات زیستگاهی و غذایی دارند. از آنجا که یکی از فرضیه‌...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید