نتایج جستجو برای: حمله بایکلیک
تعداد نتایج: 3373 فیلتر نتایج به سال:
سابقه و هدف: در سال های اخیر، تحقیقات زیادی بر روی بیماران مراجعه کننده با سایکوز بار اول انجام شده است. اهمیت این مسأله، در پیشگیری، جلوگیری از مزمن شدن بیماری و عواقب آن می باشد. با توجه به عدم انجام مطالعه مشابه در ایران و تفاوت مسایل فرهنگی و درمانی بیماران مبتلا به اختلالات روانی در ایران، شناخت عوامل دموگرافیک و روند درمانی این بیماران، می تواند در برنامه ریزی و انتخاب درمان استاندارد کمک...
چکیده: شبکه های حسگر بی سیم از چندین گره کوچک بنام حسگر تشکیل می شوند. این گره ها باهم در ارتباط بوده و در راستای انجام وظیفه یا وظایفی با همدیگر همکاری می کنند. حملات مختلفی وجود دارند که می توانند این شبکه ها را تهدید کنند. حمله کرم چاله از حملاتی است که در لایه شبکه باعث اختلال در پروتکل های مسیریابی می شود. در حمله کرم چاله، بسته های یک منطقه از شبکه از طریق لینک سریع و خارج از باند، به منط...
اجسام بالستیک در مدت زمان حرکت در سطوح مختلف پروازی میتوانند نیروهای متنوعی را تحمل نمایند که بستگی به مقاومت ناشی از استحکام در قسمت های متفاوت جسم مورد نظر در زمان طراحی و ساخت آنها میباشد. از جمله نیروهای ناشی از معادلات آیرودینامیکی میتوان به نیروی برآ و نیروی پسا، اشاره کرد. این دو نیرو به مشخصههایی نظیر زاویه حمله بستگی دارند. در این مقاله یک موشک بالستیک شهاب 3 ساخت ایران به عنوان نم...
سابقه و هدف: این پژوهش با هدف مقایسه عوامل روانشناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی D، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روشها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونهگیری در دسترس از میان بیماران...
یکی از مهمترین روشهای پدافند غیرعامل زیرساختها، حفاظت فیزیکی از تأسیسات حیاتی آنها است. این حفاظت سبب میشود تا احتمال موفقیت آمیز بودن حمله فیزیکی و خرابکارانه کاهش یابد. در این مقاله مدلی کارآمد و اثربخش برای ارزیابی حفاظت فیزیکی تأسیسات حیاتی بر مبنای نقطه شناسایی بحرانی ارائه شده است. در این مدل نیازی به محاسبه احتمال موفقیت آمیز بودن حمله برای تمامی مسیرهای تهاجم به تأسیسات حیاتی مورد ...
چکیده ندارد.
شبکه های موردی سیار ترکیبی از گره های مستقل اند که فاقد هر گونه زیر ساختی می باشند. گره های این شبکه می توانند پیرامون محیط خود حرکت کرده و با استفاده از برقراری ارتباط با گره های دیگر به انتقال داده بپردازند. قابلیت حرکت گره ها و نیز بی نیاز بودن به وجود زیر ساخت و همچنین راه اندازی سریع و آسان این نوع شبکه ها، کاربردهای متنوعی را برای این شبکه فراهم ساخته است؛ کاربردهایی که جمع آوری اطلاعات ا...
چکیده زمینه: استرپتوکیناز در حمله حاد میوکارد تجویز می گردد و از استرپتوکوک های بتاهمولیتیک تهیه می شود. وجود این آنتی بادی ها در بعضی از افراد ممکن است استفاده از استرپتوکیناز را تحت تأثیر قرار دهد. هدف: این مطالعه به منظور تعیین دامنه آنتی بادی های ضد استرپتوکیناز در یک جمعیت سالم و بررسی تغییرات این آنتی بادی ها در بیماران دچار حمله حاد میوکارد که تحت درمان با استرپتوکیناز قرار می گیرند، انج...
یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید