نتایج جستجو برای: آفتکشپریمیفوسمتیلغله انباریباقیمانده سطحیباقیمانده نفوذ یافته

تعداد نتایج: 160958  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی 1391

برای بهبود کیفیت نانوکامپوزیت های پلیمری حاوی نانوذرات معدنی، نیاز به بررسی اثر عوامل محیطی نظیر رطوبت بر کارایی آن ها ضروری است؛ چرا که تأثیر هم زمان نانوذرات معدنی از یک طرف بر تقویت استحکام و عمل کرد نانوکامپوزیت و از طرف دیگر بر جذب رطوبت محیط، مانعی در نیل به کیفیت مطلوب خواهد بود. بر این اساس، در پژوهش پیش رو سعی بر آن بوده است تا اثرات ناشی از حضور نانوذرات معدنی سولفات کلسیم بر خواص نفو...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی مشهد - دانشکده دندانپزشکی 1391

دست یابی به سیل ایده آل در ترمیم های کامپوزیتی یکی از مهمترین اهداف دندانپزشکی ترمیمی در سالهای اخیر بوده است. بررسی نفوذ رنگ رایج ترین شیوه مطالعه ریز نشت است. این روش از ارزیابی سه بعدی حساسیت کمتری دارد. به دلیل فقدان مطالعات ارزیابی ریزنشت کامپوزیت ها به روشfluid filtration در دندان های شیری، در این تحقیق بر آن شدیم تا میزان ریزنشت باندینگهایself etch و total etchرا در دندان های شیری به روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زابل - دانشکده کشاورزی 1392

نفوذ آب به خاک نقش مهمی در چرخه آبی ایفا می کند ولی اندازه گیری آن علاوه بر هزینه بر، وقت گیر و دشواربودن، با تغییرات مکانی و زمانی فراوانی همراه است. بنابراین تخمین نفوذ با استفاده از مدل های فیزیکی و تجربی ویا برآورد غیر مستقیم آن به کمک ویژگی های زودیافت خاک، ضروری به نظرمی رسد. هدف از این پژوهش، تخمین مقادیر نفوذ تجمعی آب به خاک با استفاده از داده های توزیع اندازه ذرات و پارامتر شکل منحنی ر...

ژورنال: :تحقیقات آب و خاک ایران 0
پیام کمالی دانشجوی دکتری آبیاری و زهکشی، پردیس ابوریحان دانشگاه تهران حامد ابراهیمیان هیات علمی دانشگاه تهران

ضرایب معادلات نفوذ نقش اساسی در ارزیابی و طراحی سامانه­های آبیاری دارند؛ به همین دلیل برای افزایش بازده آبیاری ضروری است که این ضرایب با دقت بالا تخمین زده شوند. در این تحقیق، چهار روش تخمین معکوس ضرایب معادله نفوذ شامل دو نقطه­ای، بهینه­سازی چند سطحی، sipar-id و iparm با استفاده از داده­های مزرعه­ای در شرایط کشت داخل جویچه مورد ارزیابی و مقایسه قرار گرفتند. مطالعه مزرعه­ای به منظور جمع­آوری دا...

ژورنال: مهندسی مخابرات 2019

امروزه سیستم های کامپیوتری مبتنی بر شبکه، نقش حیاتی در جامعه مدرن امروزی دارند و به همین علت ممکن است هدف دشمنی و یا نفوذ قرار گیرند. به منظور ایجاد امنیت کامل در یک سیستم کامپیوتری متصل به شبکه، استفاده از دیوار آتش و سایر مکانیزم های جلوگیری از نفوذ همیشه کافی نیست و این نیاز احساس می شود تا از سیستم های دیگری به نام سیستم های تشخیص نفوذ استفاده شود. سیستم تشخیص نفوذرا می توان مجموعه ای از اب...

Journal: : 2022

اهداف: پژوهش حاضر، تلاش می‌کند با بررسی عوامل کلیدی روند بهره‌وری سازمانی در پیشایندها و پسایندهای اجرای خط‌مشی مدیریت سرمایه انسانی، پیش‌ران‌های بدیل ارتقاء را از میان آنها مشخص نماید.طراحی/ روش‌شناسی/ رویکرد: این پژوهش، آمیخته نوع پژوهش‌های کاربردی است. جامعه آماری بخش کیفی ۱۴ نفر خبرگان علمی اجرایی به‌منظور انجام مصاحبه؛ کمی ۲۷۰ کل ۹0۹ نفری بر اساس فرمول کوکران برای اعتبارسنجی یافته‌های به‌ص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و فرهنگ - دانشکده علوم انسانی 1390

چکیده عدم نفوذ ، وضعیتی حقوقی است که در آن وضعیت،عمل حقوقی به علت عدم رعایت پاره ای از شرایط صحت تا زمان تنفیذ فاقد اثر حقوقی کامل در عالم حقوق (اعتبار) است و با تنفیذ دارای اثر تام شده و با رد و یا بعضاً فسخ ، تبدیل به حالت بطلان می شود. و از آن جایی که اعمال حقوقی غیرنافذ با انشاء در عالم حقوق به وجود می آید ، لذا در دسته ی اعمال حقوقی صحیح قرار می گیرد. (مستفاد از ماده ی247 و سیاق ماده ی 258...

ژورنال: :پژوهشهای فقهی 2014
احسان علی اکبری بابوکانی زینب حسامی شهرضایی مصطفی شفیع زاده خولنجانی

مجلس ششم طرح مرگ مغزی و پیوند اعضای بیماران فوت شده را در جلسۀ علنی روز چهارشنبه مورخ 17/1/1379 با عنوان «قانون پیوند اعضای بیماران فوت شده یا بیمارانی که مرگ مغزی آنان مسلّم است» مشتمل بر یک ماده واحده و سه تبصره به تصویب رساند. در این تبصره آنچه به عنوان مرجع در برداشت اعضای بیماران مرگ مغزی مطرح شده، وصیت فرد یا اذن اولیای شرعی او پس از مرگ است. در این مقاله نویسندگان به تحلیل و پژوهش دربارۀ ...

ژورنال: :نشریه دانشکده فنی 2009
مهدی آبادی سعید جلیلی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان 1378

در این رساله سه ساختار تعمیم یافته که عبارتند از گروه تعمیم یافته، عمل تعمیم یافته و گروه توپولوژیک تعمیم یافته، معرفی شده اند. روشهایی برای ساختن گروهای تعمیم یافته ارائه کرده ایم و در ادامه، چند خاصیت در رسته گروهای تعمیم یافته ثابت کرده ایم و در آخر نشان داده ایم که اگر n یک زیر گروه تعمیم یافته نرمال از یک گروه توپولوژیک تعمیم یافته همساز باشد آنگاه g/n نیز یک گروه توپولوژیک تعمیم یافته است .

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید