نتایج جستجو برای: چک سفید امضا

تعداد نتایج: 12510  

Journal: :Journal of Entomological Society of Iran 2023

وراثت مقاومت سفیدبالک گلخانه، Trialeurodes vaporariorum Westwood (Hemiptera: Aleyrodidae)، به دو ترکیب ایمیداکلوپرید و کلرپایریفوس مورد مطالعه قرار گرفت. در این پژوهش، از جمعیت فیلستان ورامین (FL) عنوان والد مقاوم فردیس کرج (FR) حساس استفاده شد. مقدار ترتیب حدودا 62/13 91/14 برابر بود. عدم وجود اختلاف معنی‌دار LC50 روی تلاقی‌های F1 (R♂×S♀) Fʹ1 (R♀×S♂) نشان داد که T. نوع اتوزومی (غیرجنسی) است. ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

امضای افراد یکی از روشهای تایید هویت فرد در مناسبات مختلف بویژه در حوزه اقتصادی است. امضاهای برخط امضاهایی هستند که توسط ابزارهای الکترونیکی از قبیل صفحه رقومی کننده ثبت می شوند و امضا به صورت رشته زمانی در رایانه ذخیره می شود. در این نوع امضا علاوه بر اطلاعات مکانی، اطلاعات زمانی از قبیل سرعت، شتاب و... نیز حفظ می شود. هدف از تایید امضا، جداسازی امضاهای جعلی از امضاهای اصلی است. در این پایان ن...

ژورنال: باغ نظر 2013

آثار نگارگری ایران عرصة پرباری جهت انجام پژوهش‌های معاصر است. در میان نشانه‌های پراهمیت در آثار نگارگری ایران موضوع امضا و نام هنرمند را می‌توان مطرح کرد. امضا و نوشتن نام مؤلف به‌ نوعی صحه بر ثبت نگاره به دست هنرمندی خاص است. این سنت به نوعی اثر را شناسنامه‌دار و به عبارتی اصل و نسب‌دار می‌کند. نام هنرمند که بر سینة اثر بدرخشد رابطة خویشاوندی آن درست از کار در می‌آید و راه بر انتساب آن به هر ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

سیستم تشخیص نفوذ شبکه ای به عنوان جزیی از چارچوب امنیت اطلاعات تلقی می شود که وظیفه اصلی آن پویش فعالیت های شبکه ای و تمایز بین فعالیت های نرمال و غیر نرمال در شبکه است. روش های تشخیص نفوذ به طور کلی در دو دسته تشخیص مبتنی بر امضا و تشخیص ناهنجاری قرار می گیرند. سیستم های مبتنی بر تشخیص ناهنجاری برای کشف حملات ناشناخته مورد استفاده قرار می گیرند؛ اما غالباً با میزان بالایی از هشدارهای مثبت کاذب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1392

امروزه شبکه بین خودرویی توجه زیادی را به خود جلب نموده است. در این شبکه ها خودروها توانایی برقراری ارتباط با یکدیگر را دارند. بنابراین رانندگان آکاهی بهتر از آنچه که در محیط رانندگی خود در جریان است کسب می نمایند و سریع می توانند در یک وضعیت غیرطبیعی عکس العمل نشان دهند. مسائل امنیت و حفظ حریم خصوصی در شبکه بین خودرویی باید حل شوند. بدون امنیت و تضمین حریم خصوصی ، دشمن در شبکه بین خودرویی می ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1388

با افزایش پیچیدگی و پیشرفت سیستم های کنترلی و استفاده از آن ها در محیط ها و کاربردهای حساس، تمایل روزافزونی در زمینه تشخیص خطا ایجاد شده است. در گذشته شبکه های عصبی به عنوان ابزاری برای تشخیص مدل یا خرابی در یک سیستم به کار گرفته شده اند. اما مشکل الگوریتم بهینه سازی آن ها برای انتخاب پارامتر و کم کردن خطا در هر مرحله به جای کم کردن خطای کل مدل باعث شده است تا ماشین بردار پشتیبان جایگزین مناسبی...

ژورنال: :بیمارستان 0
لیلا عظیمی leila azimi cross yadegar emam and saadatabadتقاطع سعادت آباد و یادگار امام نادر مرکزی مقدم nader markazimoghaddam assistant professor, aja university of medical sciences, tehran, iranاستادیار دانشگاه علوم پزشکی ارتش خلیل رستمی khalil rostami cross yadegar emam and saadatabadتقاطع سعادت آباد و یادگار امام عاطفه طالبی atefe talebi velenjakولنجک آتوسا اسکندری کیا atoosa eskandari cross yadegar emam and saadatabadتقاطع سعادت آباد و یادگار امام عبدالله میرزایی abdallah mirzaiy cross yadegar emam and saadatabadتقاطع سعادت آباد و یادگار امام محمد اسماعیل عظیمی

زمینه و هدف:امروزه یکی از مفاهیم اساسی در سیستم ارائه خدمات سلامت، ایمنی بیمار است بنابر این شناسایی عوامل موثر نظیر ناخوانا بودن دستورات، اشتباه در نوشتن دوز دارو و طریقه مصرف دارو، ممکن است بتواندعوارض جدی که منجر به مرگ، ناتوانی یا طولانی شدن زمان بستری بیمارمی شود را کاهش دهد. مواد و روش ها: مطالعه حاضر از نوع توصیفی- تحلیلی به شیوه مقطعی انجام شد. نمونه ای به میزان 1800 پرونده بیماران بستر...

ژورنال: حقوقی دادگستری 2012
محمدرضا محمدی

ماده‌ی 12 قانون صدور چک، به صادر کننده‌ی چک‌ این اجازه را می‌دهد که در اثنای دادرسی کیفری و حتی پس از صدور حکم قطعی، اصل وجه چک و خسارت تأخیر تأدیه‌ی آن را پرداخت کرده و یا با فراهم کردن موجبات پرداخت آن‌ها، حسب مورد سبب موقوف شدن دادرسی یا موقوف شدن اجرای حکم شود. ظاهر ماده‌ی قانونی مذکور این تصور را ایجاد می‌کند که برای موقوف شدن دادرسی کیفری یا موقوف شدن اجرای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده آموزشهای الکترونیکی 1391

هر روزه تعداد بسیاری از وب سایت ها مورد حمله هکر ها قرار می گیرند و اطلاعات آنها مورد دستبرد واقع می شود. بسیاری از این حمله ها از راه هایی انجام می شود که به آسانی قابل پیشگیری بوده ولی به دلیل بی توجهی مدیران، برنامه نویسان و کاربران نادیده گرفته می شوند. برای جلوگیری از این آشفتگی و بی توجهی با استفاده از استاندارد های روز دنیا در زمینه امنیت و همچنین کسب دانش لازم درباره روش های هک و نقاط آ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید