نتایج جستجو برای: پیغام

تعداد نتایج: 93  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده زبانهای خارجی 1389

ترجمه ی متون دینی همواره از زمان های کهن مبحث جذابی در وادی ترجمه به شمار رفته است. این نوع از ترجمه دارای مسائل و مشکلات خاص خود می باشد که بایستی با دقت نظر مورد توجه قرار گیرند. در میان این متون دینی، کتاب مقدس مسلمانان، قران مجید، قرار دارد که مملو از صنایع بلاغی می باشد. از جمله ی این صنایع می توان به استفهام (انکاری و تاکیدی) اشاره کرد. استفهام مطرح می شود تا توجه خوانندگان جلب شده و روی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1392

حس ششم یک رابط پوشیدنی حرکتی است، که اطلاعات دیجیتالی را به جهان فیزیکی اطراف ما می افزاید و به ما اجازه می دهد که از حرکات طبیعی دست برای تعامل با آن اطلاعات استفاده کنیم. فهمیدن حرکات انسان می تواند به عنوان یک مسئله شناسایی الگو، بیان شود. انسان در زمان های مختلف الگوهای حرکتی متفاوتی را برای رساندن یک پیغام به دریافت کننده، نشان می دهد. اگر یک کامپیوتر می توانست این الگو های حرکت انسان را ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

انتقال ویدئو در شبکه های مبتنی بر سوئیچ بسته از قبیل شبکه اینترنت با مشکلات و چالش های متعددی روبرو است. چرا که سرویسی که شبکه اینترنت فراهم می سازد، نوعی از سرویس است که اصطلاحاً به آن سرویس بهترین تلاش گفته می شود. در این سرویس نه تنها هیچ گونه تضمینی در مورد پهنای باند، تاخیر و نرخ خطا ارائه نمی شود، بلکه این پارامترها نامشخص بوده و به صورت پویا تغییر می کنند. علاوه بر اینها مسائل دیگری از قب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1378

برای بهبود عملکرد سیستم های مخابراتی در کانال های با محدودیت پهنای باند از روش های مدولاسیون کد شده با بهره وری پهنای باند استفاده می شود. در این روش ها از مدولاسیون چند ترازه با بهره وری پهنای باند بالا استفاده نموده و اعمال کدینگ و مدولاسیون به صورت توام و در ارتباط با هم طراحی می شوند. در مدولاسیون های کد شده بلوکی از یک روش چند سطحی برای ترکیب کدهای تشکیل دهنده باینری بلوکی با مجموعه سیگنال...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391

?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید بهشتی 1378

در این پژوهش به موارد ذیل پرداخته ایم، در فصل اول و دوم در مورد زندگینامه و نقش سرداران در برآمدن و تثبیت حکومت ساسانیان، چگونگی فرماندهی آنها در جنگهای مختلف امپراتوری ایران در مقابله با روم و کوشانیان و هپتالیان، و تحت کنترل در آوردن ارمنستان، مباحثی مطرح شده است به عنوان نمونه سردار و هرز با فرماندهی خود در یمن باعث تثبیت قدرت ایران و مناسبات تجاری ایران و ایجاد محدودیت برای روم گردید. نبرد ...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد علوم و تحقیقات کهگیلویه و - دانشکده مهندسی برق و کامپیوتر 1392

پیشرفت های اخیر در ارتباطات بی سیم و الکترونیک منجر به ایجاد گره های حسگرکوچک کم هزینه، کم توان و با توانایی انجام تعداد محدودی عملیات شده است که در فواصل کوتاه مورد استفاده قرار می گیرند از آنجا که هر گره در شبکه حسگر مجهز به یک منبع تغذیه با توان محدود می باشد، لذا کاهش مصرف انرژی در این شبکه ها اهمیت بسیاری دارد. یکی از مکانیسم های کاهش مصرف انرژی، مدیریت توان می باشد. در این پژوهش دو رویکرد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

امروزه شبکه های اجتماعی نظیر فیسبوک از محبوبیت زیادی برخوردار شده اند، چرا که به مردم سرتاسر جهان این اجازه را می دهند که بدون تماس فیزیکی، با دوستان خود ارتباط برقرار کرده، برای آن ها پیغام گذاشته و نظرات خود را در مورد موضوعات گوناگون بیان کنند. شناسایی تشکل ها در شبکه های اجتماعی بسیار مورد توجه قرار گرفته است اما به مبحث همپوشانی اگرچه در اغلب شبکه های اجتماعی دیده می شود کمتر پرداخته شده ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393

گستردگی و ماهیت توزیع¬شده¬ی شبکه¬های کامپیوتری بستری مناسب برای نفوذ و آسیب وارد نمودن به پروتکل¬های درحال اجرا روی این شبکه¬ها پدیدآورده است. یکی از پروتکل¬های لایه¬ی ip که در معرض آسیب¬های ناشی از این بستر ناامن و حفاظت نشده قرار دارد، پروتکل mobile ipv6 (mipv6) است. mipv6 پروتکلی برای اینترنت ipv6 است که مشکلات ناشی از جابجائی و تغییرات ip گره¬ها در شبکه را حل می¬کند. مکانیزم بهینه¬سازی مسیر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده زبان و ادبیات فارسی 1391

هر نوع ادبی(genre) می تواند در درون خود انواع دیگری نیز داشته باشد؛ این امر در مورد کلیّات سعدی، به سبب گستردگی موضوعی آن صادق است، تا جایی که می توان کلّیّات سعدی را مجموعه ای متنوّع از انواع ادبی دانست. همین امر، بررسی آثار سعدی را ضروری می نماید؛ علاوه براین، شناخت نوع های متفاوت ادبی در درون کلّیّات، افق معنایی وسیع تری را برای مطالعه ی آثار سعدی در اختیار ما قرار می دهد. برای دست یابی به این ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید