نتایج جستجو برای: ژرفای نفوذ

تعداد نتایج: 14998  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1390

این پژوهش شامل چهار فصل است که در فصل اول کلیات بحث و سپس بررسی نظری صورت گرفته است که با استفاده از مباحث فرهنگی روابط بین الملل مانند سازه انگاری، پست مدرنیسم و مباحث قدرت نرم مطروحه توسط جوزف نای ستون پایه نظری بحث را شکل داده و تحقیق براین پایه گرد آوری شده است. در فصل سوم جغرافیای تاریخی و فرهنگی منطقه قفقاز جنوبی در سیاست خارجی فرهنگ محورترکیه طی سالهای1991الی ژوئن 2011 ذکر شده است. این ف...

ژورنال: علوم زمین 2008
امیر منصور فرهبد محمد تاتار,

در ساعت 17 و 8 دقیقه روز جمعه هشتم خرداد ماه 1383، زمین‌لرزه‌ای با بزرگی 3/6 در مقیاس امواج سطحی، ناحیه گسترده‌ای از شمال ایران و بخشهای مرکزی البرز را به لرزه درآورد که منجر به وارد آمدن خسارات فراوان و کشته شدن 35 نفر گردید. با به‌کارگیری همزمان لرزه نگاشتهای ثبت شده از این رویداد توسط ایستگاههای لرزه‌نگاری پژوهشگاه بین‌المللی زلزله‌شناسی و مهندسی زلزله و شبکه لرزه‌نگاری تله‌متری وابسته به مؤ...

علی اکبر شمسی پور, مصطفی کریمی احمدآباد معصومه مقبل,

دمای خاک در اعماق مختلف مهمترین برایند برهمکنش جو با سطح زمین است. با توجه به محدود بودن تعداد ایستگاه‌های ثبت دمای ژرفای خاک، از معادلات تجربی برای محاسبه دمای ژرفاهای مختلف خاک با توجه به ویژگی‌های تابش ورودی و خصوصیات فیزیکی و گرمایی انواع خاک‌ها، استفاده می‌گردد. در این پژوهش تلاش گردید تا علاوه بر تعیین الگوی تغییرات دمای اعماق خاک بر پایه داده‌های واقعی، کارآیی یک مدل تجربی سینوسی در تخمی...

ژورنال: مهندسی منابع آب 2012
سیدنعمت اله موسوی, مدینه غلامی

سیدان – فاروق یکی از بخشهای شهرستان مرودشت است. مساحت محدوده ی مورد مطالعه 369 کیلومتر مربع می‌باشد که 204 کیلومتر مربع آن را ارتفاعات و 165 کیلومتر مربع باقی مانده را دشت تشکیل می‌دهد. در این مطالعه، برای تعیین عمق بهینه ی چاههای آب کشاورزی دشت سیدان- فاروق با هدف کاهش هزینه‌ی حفاری و آبکشی و تأمین آب مورد نیاز کشاورزی از شبیه برنامه ریزی غیر خطی استفاده شد. برای تعیین عمق بهینه‌ی حفر چاهها فر...

ژورنال: علوم زمین 2015
ایوب معمار کوچه‌باغ جلال امینی محمداحسان حکمتیان محمدعلی ریاحی, وحید ابراهیم‌زاده اردستانی

استفاده از هوش مصنوعی یا شناسایی الگو (Pattern Recognition (PR)) در تفسیر داده‌های ژئوفیزیکی و یا دیگر علوم زمین چند سالی است که به‌ویژه با ورود شبکه عصبی در این عرصه مطرح شده است. در روش شبکه عصبی  و دیگر روش‎های شناسایی الگو و از جمله در روش رده‌بندی کننده بردار حمایت‌شده (Support Vector Classifier (SVC)) که در این پژوهش از آن استفاده شده است، با استفاده از مقادیر مشخصه‌های استخراج‌شده از ساخ...

ژورنال: پترولوژی 2018

توده پلوتونیک آلموقولاق با وسعت نزدیک به 10 کیلومتر مربع در 15 کیلومتری باختر شهرستان همدان و در پهنه سنندج- سیرجان جای دارد. توده پلوتونیک آلموقولاق از دیوریت و گابرودیوریت، مونزودیوریت، کوارتزمونزودیوریت، مونزونیت، کوارتزمونزونیت، سینیت، کوارتزسینیت و آلکالی‏‌گرانیت تشکیل شده است. اینترگرانولار و گرانولار از بافت‌های متداول این سنگ‌ها هستند. سنگ‌های آذرین توده پلوتونیک آلموقولاق در دو مرحله د...

ژورنال: :مجله علوم کشاورزی ایران 1986
حسن رحیمی

در این مقاله ‘ نتایج حاصل از دو روش مستقیم و غیر مستقیم تعیین نفوذ پذیری برای چندین نمونه خاک رس متراکم شده و دست نخورده ارائه شده است. این نتایج نشان می دهندکه ضریب نفوذ پذیری بدست آمده از آزمایش مستقیم در پرماتور‘ و با روش بارهیدرولیکی ثابت کاملا با نتایج حاصل از آزمایش تحکیم قابل مقایسه می باشد. روابط خطی نظری موجود بین e (نسبت تخلل)و k log (لگاریتم ضریب نفوذ پذیری) ‘ logk و log p (لگاریتم ف...

ژورنال: :مرتع و آبخیزداری 2012
اصغر مصلح آرانی حمیدرضا عظیم زاده

حلقه های گیاهی با اندازه های مختلف توسط گونه هایی از تیره زنبق، گندمیان، اویارسلام و بعضی تیره های دیگر در مناطق نیمه خشک تشکیل می شود. مکانیسم تشکیل حلقة نوعی واکنش به خشکسالی و سازش با شرایط کمبود منابع آب است. تا کنون نقش این گیاهان در نفوذ آب به خاک و تاثیر توسعة این گونه ها در هیدرولوژی حوزه های آبخیز کمتر مورد توجه قرار گرفته است. در این پژوهش نفوذ تجمعی و شدت نفوذ آب در درون حلقه های گیا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1391

امروزه توسعه روزافزون شبکه های رایانه ای و کاربرد وسیع آن در زندگی بشر، لزوم تأمین امنیت این شبکه ها را بیش از پیش نمایان ساخته است. جهت تأمین امنیت از ابزار و تجهیزات مختلفی استفاده می شود که سیستم تشخیص نفوذ از جمله آنها به شمار می رود. سیستم های تشخیص نفوذ، اغلب از دو روش تشخیص سوء استفاده و تشخیص ناهنجاری به منظور تشخیص نفوذ استفاده می کنند. روش های تشخیص سوء استفاده، نرخ تشخیص بالایی دارند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - پژوهشکده فناوری اطلاعات 1388

امروزه سیستم¬های تشخیص نفوذ شبکه¬ای و سیستم¬های جلوگیری از نفوذ یکی از موضوعات مورد علاقه در امنیت سیستم¬های رایانه¬ای می¬باشند. از طرف دیگر دیوارهای آتشین بطور مکرر در حال پیشرفت و بروزرسانی¬اند و انواع مختلفی از آنها معرفی شده¬اند. محصولات جدیدی که با تلفیق سیستم¬های تشخیص نفوذ شبکه¬ای و دیوارهای آتشین به بازار معرفی شده¬اند ips¬ها یا سیستم¬های جلوگیری از نفوذند. ips¬ها از اطلاعات سیستم در مق...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید