نتایج جستجو برای: حمله غزها به خراسان

تعداد نتایج: 688309  

ژورنال: شیمی کاربردی 2016
حسین طاهر پور نهزمی فاطمه عاشوری میرصادقی محمد رضا پور هروی

سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتEa cis-attack < Ea con-attack < Ea trans-attck   می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...

ژورنال: :علوم و فناوری های پدافند نوین 0
یوسف پورابراهیم yusef pourebrahim islamic azad universityمشکین شهر- دانشگاه آزاد اسلامی- گروه مهندسی برق و کامپیوتر

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

احمد طباطبائی‌فر علی اسحاق‌بیگی علیرضا کیهانی محمدحسین رئوفت

زاویه حمله یا نفوذ تیغـه ادوات خاک ورز، عامل نفوذ وسیله خاک‌ورز بداخل خاک می‌باشد. تعیین زاویه حمله بهینه، با توجه به تاثیر آن در مقاومت کششی و نفوذ بهتر در خاک، در هر وسیله ضروری بـه نظر می‌رسد. به منظور بررسی اثر عمق و زاویه حمله در زیرشکن تیغه مورب، آزمایشات مزرعه ای به صورت کرت های خرد شده فاکتوریل، با سه تکرار در مزارع تحقیقاتی مرکز تحقیقات کشاورزی فارس، زرقان در خاک لوم رسی با رطوبت 10 در...

Journal: : 2023

در این تحقیق به مقایسه تحلیلی و عددی آبشار جریان برگشتی مدل R با آبشارهای Q QI سیستم‌­های چندجزیی پایدار پرداخته می‌­شود. راستا برای اولین بار کدهای جهت طراحی منظور کد نرم‌افزار متلب نوشته شده‌­اند. نتایج نشان می‌­دهد که دو جزء 1k 2k از خوراک Nc جزء، تعداد معدودی قابل تعریف است همگی حالات خاصی می­‌باشد. هم‌­چنین یافته‌­ها مجموع مقدار برش جزیی همیشه برابر یک است. طریق داده می‌­شود صورتی میانگین ...

ساقه‌خوارها شایع‌ترین و مهم‌ترین آفاتی هستند که برنج را در طول دوران رشد مورد حمله قرار می‌دهند. در این پژوهش، پراکنش جغرافیایی شب‌پره‌های ساقه‌خوار برنج متعلق به خانواده‌های ‌Crambidae و Noctuidae در 16 استان برنج‌ کاری کشور در سال‌های 1394 و 1395 بررسی شد. جمع‌آوری حشرات کامل ساقه‌خوار به کمک تله‌ها‌ی نوری، مالایز و فرومونی انجام شد. در شالیزارهای کشور در مجموع شش گونه ساقه‌خوار شامل پنج گونه...

ژورنال: :کومش 0
مائده باقری maede bagheri semnan uiversity, semnan, iranدانشگاه سمنان، دانشکده روان شناسی و علوم تربیتی سیاوش طالع پسند siavash talepasand semnan uiversity, semnan, iranدانشگاه سمنان، دانشکده روان شناسی و علوم تربیتی اسحق رحیمیان بوگر isaac rahimian booger semnan uiversity, semnan, iranدانشگاه سمنان، دانشکده روان شناسی و علوم تربیتی

سابقه و هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با و بدون عود حمله قلبی انجام شده است. مواد و روش ها: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیش تر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان بیماران ...

در این مقاله جریان پایا روی یک بال مثلثی با زاویة پسگرایی 60 درجه و لبة حملة تیز، در زوایای حمله و رژیم‌های صوتی گوناگون، به‌روش عددی بررسی شده ‌است. الگوی جریان روی سطح بالایی بال مثلثی با لبة حملة تیز، براساس مؤلفة زاویة حملة عمود بر لبة حمله و مؤلفة عدد ماخ عمود بر لبة حمله به شش نوع طبقه‌بندی می‌شود. در این مقاله الگوی جریان روی بال مثلثی مورد مطالعه با الگوهای شناخته‌شده در مطالعات پیشین م...

احمدرضا شرافت مهران سلیمان فلاح

قابلیت دسترسی به معنای ارائه سرویس های مورد انتظار و تعریف شده سیستم در زمانهای مورد نظر به کاربران است. حمله هایی که با هدف تهدید یا از بین بردن قابلیت دسترسی انجام می شوند، حمله های از کاراندازی سرویس نامیده می شوند. در این مقاله دسته بندی جدیدی از این حمله ها را ارائه کرده ایم. سپس براساس دسته بندی ارائه شده برخی اصول لازم برای طراحی پروتکل هایی که در مقابل این نوع حمله ها مقاوم باشند را مطر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید