نتایج جستجو برای: سامانه شناسه گذاری

تعداد نتایج: 35239  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علوم کشاورزی و منابع طبیعی گرگان - دانشکده کشاورزی و منابع طبیعی 1394

در علوم شیلاتی مطالعه مراحل ابتدایی زندگی ماهی از نظر زیست شناسی و رده بندی، پویایی جمعیت، ارزیابی و مدیریت ذخائر ماهیان اهمیت زیادی دارد. در این بررسی ترکیب گونه ای، پراکنش زمانی و مکانی لارو ماهیان در 5 خور (شیف، لشکری، رمله، فراکه و دوبه) و یک ایستگاه ساحلی در استان بوشهر از خرداد 1392 تا فروردین 1393 مطالعه شد.. از مجموع 21440 لارو جمع آوری شده (شامل 30 خانواده) سه خانواده شگ ماهیان، گاوماه...

ژورنال: :نیوار 0
زهره جهانگیری پژوهشکده هواشناسی فاطمه رحیم زاده پژوهشکده هواشناسی

اقلیم در همه مقیاس های مکانی و زمانی تغییر می کند، اما روشن ساختن همه جانبه تغییرات اقلیمی کار آسانی نیست. مطالعات آشکارسازی تغییرات اقلیمی در دهه های اخیر براساس اندازه گیری مشاهدات هواشناسی انجام شده است. اندازه گیری مشاهدات فوق اغلب دارای خطا و یا عدم قطعیت است. حتی اگر این خطاها وجود نداشته باشد، رفتار اقلیمی چنان است که باعث می شود روش های آماری مورد نیاز برای ارزیابی تغییرپذیری اقلیمی ومؤ...

ژورنال: :علوم و فناوری نساجی 2014
محسن هادیزاده پدرام پیوندی

در عصر حاضر، هنر طراحی لباس و مد به دلیل کاربردهای بسیار آن در ابعاد مختلف زندگی انسان از اهمیت ویژه ای برخوردار است. با توجه به اهمیت پوشاک و افزایش خریدهای اینترنتی نیاز به سامانه های کمک طراحی پوشاک بیشتر شده است. برای سرعت بخشیدن و قدرت پاسخگویی به تقاضای بازار در واحد طراحی، نرم افزارهای تخصصی برای الگوسازی و اندازه‎‎بندی به کار گرفته می شود. در این مقاله، سامانه کمک طراحی لباس با به کارگی...

ژورنال: :مهندسی صنایع و مدیریت 0
بهزاد لک دانشکده اداری و فنی، دانشگاه علوم انتظامی نسیم نهاوندی دانشکده ی مهندسی صنایع، دانشگاه تربیت مدرس

در ایران چهارچوب مناسبی برای شناسایی و دسته بندی ریسک های پروژه های فنّاوری اطلاعات وجود ندارد و تاکنون نیز تحقیقی درمورد نحوه ی شناسایی ریسک های سیستم کنترل محدود طرح و ترافیک انجام نشده است. در این پژوهش ابتدا چهارچوبی پیشنهادی در قالب ساختار شکست ریسک های سیستم موصوف، به منظور دسته بندی ریسک ها ارائه شده که این الگو در سایر پروژه های فنّاوری اطلاعات قابل استفاده است. سپس ریسک های شناسایی شده ب...

ژورنال: :علوم و فناوری های پدافند نوین 0
مرتضی عریفی دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع) محمود گردشی مرکز تحقیقات فتح، دانشکده و پژوهشکده فناوری اطلاعات و ارتباطات، دانشگاه جامع امام حسین(ع)

چکیده: پروتکل های تبادل کلید گروهی، نقش اساسی در برنامه های کاربردی گروهی از جمله سامانه های مخابراتی، رایانه ای و نظامی ایفا می کنند. بررسی این پروتکل ها با توجه به گستره وسیع استفاده، در ایجاد امنیت در ارتباطات بین المللی، تجاری و نظامی می تواند نقشی تعیین کننده در تأمین امنیت فضای ارتباطی کشور ایفا کند. اکثر پروتکل های تبادل کلید گروهی موجود، با تمرکز بر بسط پروتکل تبادل کلید دو عضوی مشهور د...

ژورنال: :مطالعات راهبردی 0
علی کریمی(مله)

نویسنده در این مقاله، با تأمل در آرا و افکار امام خمینی(ره)، مبانی معرفتی همساز و ناهمساز ایشان با مفهوم سرزمین پایه امنیت ملی و نسبت فهمی آن دو را هدف بررسی و تحلیل قرار داده است؛ زیرا رابطه سنجی امنیت ملی با شناسه سرزمین پایگی که دایر مدار صیانت جامعه، مردم و شهروندان و رژیم سیاسی حاکم بر سرزمین معینی می باشد؛ با ادیان و مذاهب جهانشمول و افکار اندیشمندان و رهبران دینی که داعیه مدیریت، هدایت و...

ژورنال: :تحقیقات موتور 0
مهدی استهری m. estahri اصغر رمضانی a. ramezani بابک سخایی b. sakhaei

میل لنگ در موتورهای احتراق داخلی، تحت تأثیر نیروهای ضربه ای وارده از دسته سمبه در گستره سرعت های زاویه ای وسیعی دوران می کند. به دلیل وجود چنین نیروهایی، میل لنگ بسیار مستعد ارتعاش است که می تواند مضر باشد. بنابراین بررسی رفتار حرکتی آن امری ضروری است. هدف این مقاله شناسایی سامانه، با تعیین الگوی ارتعاشی میل لنگ با هر دو روش نظری و تجربی می باشد. ابتدا الگونمایی میل لنگ و تحلیل ارتعاشی آن در نر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ادبیات و علوم انسانی 1388

این مطالعه "تدوین شناسه های صرفی و نحوی در دور? میانه" برای بررسی تحلیلی و مطالعه در زمانی و هم زمانی شناسه های دور? میانه و شناخت انواع و نقش های واژگان انجام گرفته است. اسناد و مدارک موجود از زبان های دور? میانه (ایرانی میان? غربی) جمع آوری شد، سپس تحولات و دگرگونی های آنان و بررسی ساختاری و دستوری آنها برای شناخت شباهت ها و تفاوت های این زبان ها با یکدیگر از طریق تحقیق نظری و شیو? تحلیل محتو...

در سال­های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه‌های حسگر بی‌سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه‌ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که  مبتنی بر گواهی است از زیر ساخت ‏کلید عمومی (PKI) استفاده می‌کند. همان طور که می‌دانیم برای پیاده‌‌سازی PKI نیازمند میزان قابل توجهی حافظه، ...

هدف پژوهش حاضر واکاوی مولفه های مناسب جهت ارایه الگوی مفهومی کیفیت بخشی یادگیری الکترونیکی می باشد. روش پژوهش، آمیخته از نوع اسنادی تحلیلی و توصیفی پیمایشی و از طرح اکتشافی استفاده گردید. در مرحله کیفی، پیشینه و الگوهای قبلی بررسی و با روش کد گذاری، کدهای باز استخراج و اطلاعات سازماندهی گردیدند. جهت تایید صحت مولفه ها از تکنیک دلفی استفاده، 3 عامل اصلی (مقوله)، 17 عامل فرعی(ملاک) و 160 گزاره مف...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید