نتایج جستجو برای: روش سهگانهی گرافیکی

تعداد نتایج: 370038  

ژورنال: علوم زمین 2018

مدل‏سازی آب زیرزمینی، بررسی خطر فرونشست و مدیریت صحیح منابع آب زیرزمینی نیازمند برآورد دقیق متغیرهای هیدرولیکی آبخوان است. افزون بر این، روش‌‌های پیشین و روش‌‌های گرافیکی معمول تقریبی، گران و زمان‌‌بر هستند. در این پژوهش، ده سری از داده‌‌های آزمون پمپاژ، ثبت شده طی پنج سال (1387 تا 1391) در یک چاه در منطقه 19 در جنوب دشت تهران انتخاب شدند. همچنین، طی سال‌های یاد شده نرخ فرونشست برای هر سال توسط...

در این مقاله سعی بر آن است با نگاهی گذرا بر محدودیت ها و نارسایی های جنبه­ های آموزشی، تحقیقاتی روش های سنتی نمایش عوارض زمین در اهمیت سیستم های نمایشی جدید تأکید گردد. نمایش سه بعدی از GIS و جنبه ­های کاربردی آن بخش بعدی را به خود اختصاص می ­دهد. قسمت اصلی مقاله در رابطه با مدل های (رقومی - گرافیکی) نظیر سازی شده سه بعدی از عوارض زمین می باشد. در همین زمینه تکنیک های کارتوگرافی و کامپیوتری در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده ادبیات، زبانهای خارجی و تاریخ 1393

سبک ها و استراتژی های یادگیری جزو عوامل اصلی در یادگیری زبان محسوب می شوند. در دهه های گذشته روش های مختلفی برای یادگیری و به بیادسپاری بهتر واژگان معرفی شده اند. در این راستا، تفاوت های فردی در یادگیری نقش مهمی را ایفا می کنند. در حوزه یادگیری شناختی، سبک های یادگیری ادراکی عامل مهمی در اکتساب زبان محسوب می گردند. در این میان ادعا شده که استراتژی "تهیه نقشه لغت"، که نوعی استراتژی شناختی بر اسا...

سامانه جمع‌­آوری داده­‌های آزمایشگاهی توکامک الوند یک سامانه بسیار قدیمی 32 کاناله است. ظرفیت داده‌­گیری هر کانال KB 2 و در مجموع KB 64 است و داده­‌های تجربی به ترتیب در کانال‌­های انتخاب شده با الگوی باینری ذخیره می‌­شوند. یکی از مهم‌­ترین کاستی‌­های سامانه دادهگیری توکامک الوند جهت نمایش داده­‌های تجربی استفاده از مبدل گرافیکی با قدرت تفکیک 240×320 پیکسل در عمق رنگ چهار بیت است که با توجه به ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده هنر 1392

پژوهش درباره عشیره واصل خود وهنر وفرهنگ آن دل مشغولی همه کسانی است که با ریشه واصالت خود پیوندی ناگسستنی دارند ومی دانند که اعتبار خود را از همین اصالت به ارث برده وباید در اعتلای هنر وعزت وفرهنگ آن کوشا باشند.تحقیق حاضر که با هدف کشف وشناسایی ویژگی های تصویری پدید آمده در آثار تجسمی ایل کلهر واستخراج قابلیت های گرافیکی از نشانه های موجود انجام پذیرفته است در پی پاسخ به این مسئله است که نماد ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

با پیشرفت علوم و افزایش نیاز به مطالعه ی پدیده های فیزیکی پیچیده، مشکل زمان اجرای طولانی در علوم مختلف نسبت به قبل پر رنگ تر شده است. پیش بینی هوا از روی الگو های هواشناسی و یا شبیه سازی حرکت هواپیماهای مسافربری، نمونه های از این پدیده ها می باشند. یکی از راه های غلبه بر این مشکل استفاده از فناوری پردازش موازی است که با پیشرفت رایانه های جدید پا به عرصه ی وجود گذاشته است. در سال 2006 نسل نوینی ...

Journal: : 2022

هدف: هدف پژوهش حاضر تعیین نقش واسطه‌­ای اجتناب تجربی و دشواری‌­های تنظیم هیجان در رابطه بین سازوکارهای دفاعی با افکار خودکشی نوجوانان بود. روش: از نوع توصیفی- همبستگی جامعه آماری این شامل تمام شهر کرج پاییز سال 1398 بود که میان آن­ها به روش نمونه گیری دسترس مناطق آموزشی 3 7، 270 نوجوان 15 تا 18 (125 پسر 143 دختر) انتخاب شدند. ابزار پرسشنامه دفاعی-40 آندروز همکاران (۱۹93) (DSQ-40)؛ دشواری گراتز ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید