نتایج جستجو برای: حمله خطی
تعداد نتایج: 34728 فیلتر نتایج به سال:
حمله ی سایبری، مصداق سلاح جدیدی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیر دولتی را دگرگون سازد. سرشت بی مانند این تهدید و توانمندی مرتکبان جنگ های سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر، تعاریف سنتی توسل به زور را متحول ساخته است. در این نوشتار، حملات سایبری بازیگران غیر دولتی صرفاً به منظور احراز انتساب آن ها به یک دولت بررسی می شود. پرسش اصلی این است...
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاکورز بداخل خاک میباشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر میرسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...
ناخالصی های پلاسما یکی از عوامل اتلاف انرژی محصور شده در توکامکها به شمار میروند که این منظر مطالعه و بررسی آنها راستای حفظ پایداری پلاسمای توکامک بهبود کیفیت محصورسازی امری ضروری خواهد بود. کار تحقیقاتی منظور ناخالصیهای دماوند، تکفامساز نوری موجود آزمایشگاه دماوند همراه یک آرایه خطی CCD ساختار طیفسنج نور مریی گرفته شد. سامانه طیفسنج جدید توسط طول موجهای مشخصه لامپ جیوه کالیبره ر...
در سالهای اخیر بررسی امنیت سومین تابع چکیدهساز امن[1] یکی از مهمترین موضوعات مورد توجه پژوهشگران حوزه رمزنگاری بوده است. توابع چکیدهساز در رمزنگاری کاربردهای متعددی دارند. از اینرو امنیت توابع چکیدهساز در مقابل حملات مختلف برای سامانههایی که از آن استفاده میکنند، بسیار مهم است. حملات و تحلیلهای متعددی تا امروز بر روی SHA-3 اعمال شده است؛ اما تاکنون هیچکدام موفق به شکستن آن بهصورت ...
در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیمهای صوتی گوناگون، بهروش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقهبندی میشود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناختهشده در مطالعات پیشین م...
قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...
چکیده ندارد.
در این مقاله جریان پایا روی یک بال مثلثی با زاویه پسگرایی 60 درجه و لبه حمله تیز، در زوایای حمله و رژیم های صوتی گوناگون، به روش عددی بررسی شده است. الگوی جریان روی سطح بالایی بال مثلثی با لبه حمله تیز، براساس مؤلفه زاویه حمله عمود بر لبه حمله و مؤلفه عدد ماخ عمود بر لبه حمله به شش نوع طبقه بندی می شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته شده در مطالعات پیشین مق...
در این تحقیق مدل آیرودینامیکی چند نقطه ای توسعه یافته بر پایه تئوری استریپ برای محاسبه و تخمین پارامترهای پروازی در رژیم پروازی کاملاغیر خطی اسپین که توام با زاویه حمله بالا و نیز نرخ چرخش بالا می باشد، ارایه می گردد. برای فرآیند شناسایی، تکنیک تخمین استفاده شده رگرسیون حداکثر شباهت با دیدگاه خطای معادله می باشد. هدف از این مطالعه استخراج مدل ریاضی آیرودینامیک غیر خطی مناسب برای پدیده اسپین ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید