نتایج جستجو برای: حمله بایکلیک

تعداد نتایج: 3373  

ژورنال: :پژوهش در پزشکی 0
فاطمه خدایی فر1 f khodaeifar یاسمن متقی پور y mottaghipour

سابقه و هدف: در سال های اخیر، تحقیقات زیادی بر روی بیماران مراجعه کننده با سایکوز بار اول انجام شده است. اهمیت این مسأله، در پیشگیری، جلوگیری از مزمن شدن بیماری و عواقب آن می باشد. با توجه به عدم انجام مطالعه مشابه در ایران و تفاوت مسایل فرهنگی و درمانی بیماران مبتلا به اختلالات روانی در ایران، شناخت عوامل دموگرافیک و روند درمانی این بیماران، می تواند در برنامه ریزی و انتخاب درمان استاندارد کمک...

Journal: :مهندسی برق دانشگاه تبریز 0
یاسر عظیمی دانشجوی کارشناسی ارشد وحید هاشمی فرد دانشجوی کارشناسی ارشد جمشید باقرزاده عضو هیئت علمی دانشگاه ارومیه

چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...

اجسام بالستیک در مدت زمان حرکت در سطوح مختلف پروازی می‌توانند نیروهای متنوعی را تحمل نمایند که بستگی به مقاومت ناشی از استحکام در قسمت های متفاوت جسم مورد نظر در زمان طراحی و ساخت آنها می‌باشد. از جمله نیروهای ناشی از معادلات آیرودینامیکی می‌توان به نیروی برآ و نیروی پسا، اشاره کرد. این دو نیرو به مشخصه‌هایی نظیر زاویه حمله بستگی دارند. در این مقاله یک موشک بالستیک شهاب 3 ساخت ایران به عنوان نم...

ژورنال: کومش 2014
باقری, مائده, رحیمیان بوگر, اسحق , طالع پسند, سیاوش,

سابقه و هدف: این پژوهش با هدف مقایسه عوامل روان‌شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی D، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روش‌ها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیش‌تر) مورد مطالعه قرار گرفتند که به شیوه نمونه‌گیری در دسترس از میان بیماران...

یکی از مهم‌ترین روش‌های پدافند غیرعامل زیرساخت‌ها، حفاظت فیزیکی از تأسیسات حیاتی آن‌ها است. این حفاظت سبب می‌شود تا احتمال موفقیت آمیز بودن حمله فیزیکی و خرابکارانه کاهش یابد. در این مقاله مدلی کارآمد و اثربخش برای ارزیابی حفاظت فیزیکی تأسیسات حیاتی بر مبنای نقطه شناسایی بحرانی ارائه شده است. در این مدل نیازی به محاسبه احتمال موفقیت آمیز بودن حمله برای تمامی مسیرهای تهاجم به تأسیسات حیاتی مورد ...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1346

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1391

شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...

ژورنال: :مجله علمی دانشگاه علوم پزشکی قزوین 0
افشین افشاری a. afshari قزوین دانشگاه علوم پزشکی، دانشکده پزشکی الیزابت هلم e. holme ایمونولوژی و قلب دانشگاه گلاسکو استوارت هیلیس s. hillis ایمونولوژی و قلب دانشگاه گلاسکو

چکیده زمینه: استرپتوکیناز در حمله حاد میوکارد تجویز می گردد و از استرپتوکوک های بتاهمولیتیک تهیه می شود. وجود این آنتی بادی ها در بعضی از افراد ممکن است استفاده از استرپتوکیناز را تحت تأثیر قرار دهد. هدف: این مطالعه به منظور تعیین دامنه آنتی بادی های ضد استرپتوکیناز در یک جمعیت سالم و بررسی تغییرات این آنتی بادی ها در بیماران دچار حمله حاد میوکارد که تحت درمان با استرپتوکیناز قرار می گیرند، انج...

ژورنال: :مجله دانشکده ادبیات و علوم انسانی(منتشر نمی شود) 2000
دکتر محمود فضیلت

یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید