نتایج جستجو برای: دسترسی اولشخص

تعداد نتایج: 16268  

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2011
رسول سعادت

هدف: این مقاله به تبیین مفهوم مجلات دسترسی آزاد و فلسفه وجودی آنها می­پردازد و ضمن پرداختن به تعاریف ارائه شده در این خصوص، انواع ناشران مجلات دسترسی آزاد، شیوه­های تأمین مالی آنها، نقاط قوت و ضعف، فرصت­ها و تهدیدهای پیش روی آنها، و وظایف کتابخانه­ها و کتابداران درقبال این نوع انتشارات را مورد بحث قرار می­دهد. روش/ رویکرد پژوهش: پژوهش حاضر، به روش مرور منابع و متون و مراجعه به منابع کتابخانه­ای...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393

تمرکز اصلی این رساله، بررسی تأثیرات فرآیند اندازه گیری طیف بر کارایی یک سیستم اشتراک طیفی با دسترسی پویا از دید زیرلایه کنترل دسترسی به کانال است. به طور مشخص، به مسأله تعیین دوره بهینه اندازه گیری با راهبرد اندازه گیری پیش کنشی و با فرض اینکه بین کاربران اولیه (مجوزدار) و کاربران ثانویه، هیچگونه اطلاعاتی تبادل نمی شود، می پردازیم. دوره اندازه گیری طیفی مشخص کننده فرصت زمانی است که راهبرد پویای...

ژورنال: :ابن سینا 0
سید دانیال طاهری s.d taheri bs of natural resources engineer, iriaf health administrationکارشناس مهندسی منابع طبیعی-محیط زیست، مرکز تحقیقات طب هوا فضا، اداره بهداشت و درمان نهاجا کامیاب علیزاده k alizadeh research assistant, iriaf health administrationپزشک پژوهشگر، مرکز تحقیقات طب هوا فضا، اداره بهداشت و درمان نهاجا

تأمین آب سالم یکی از بزرگترین چالش های اصلی در زمان وقوع حوادث غیر مترقبه است. آب سالم کلید اصلی حفظ سلامت انسان بویژه در شرایط اضطراری است و آب براحتی ممکن است در محل منبع اصلی و یا بعد از تصفیه و حین ذخیره سازی در محل مصرف و یا بین آنها به روش های مختلف آلوده شود. آب در حالی که براحتی آلوده می شود، تصفیه و سالم سازی آن برای شرب مشکل است. تأمین آب کافی و تصفیه آب در شرایط اضطراری و کنترل و نظا...

ژورنال: مهندسی حمل و نقل 2018

هزینه بسیار زیاد تصادفات در اکثر کشورها، مدیران و سیاستگذاران را بر آن داشته است که همواره به دنبال  ارتقای ایمنی راه­ها باشند. یکی از مهم‌ترین نقاط دارای پتانسیل بالای وقوع تصادف در شبکه راه­های برون‌شهری، محل‌های اتصال راه‌های دسترسی است. عدم مدیریت دسترسی‌ها، بویژه رعایت نکردن فاصله ایمن بین دسترسی‌ها و نیز در نظرگرفتن طرح هندسی ایمن آنها باعث افزایش تصادفات و تلفات ناشی از آنها در نقاط ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1385

با گسترش شبکه های کامپیوتری و توسعه سیستمهای نرم افزاری، امنیت اطلاعات در حوزه های غیر نظامی نیز مورد توجه قرار گرفته است. مکانیزم ها و مدل های کنترل دسترسی به منظور جلوگیری از دسترسی های غیرمجاز به داده ها مورد استفاده قرار می گیرد. مدل کنترل دسترسی نقش مبنا با توجه به سادگی مدیریت مجوزها و امکان اعمال خط مشی های مختلف کنترل دسترسی، بسیار مورد توجه قرار گرفته است. پیچیدگی و زمان گیر بودن مدیری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

حافظه های sram به طور گسترده ای بر روی اکثر تراشه ها به عنوان حافظه موقت در کنار پردازنده ها مورد استفاده قرار می گیرند. از طرف دیگر حافظه های sram بیش از 80% از فضای پردازنده های پیشرفته را اشغال کرده و بیش از 60% مصرف توان این پردازنده ها به این نوع از حافظه اختصاص می یابد. بنابراین پارامترهای فضای اشغال شده و توان مصرفی سلول های sram جزو پارامترهای با اهمیت زیاد است. از طرف دیگر توسعه کاربرد...

ژورنال: :مجله دانشکده دندانپزشکی اصفهان 0
فائزه اسلامی پور کمال حیدری مرضیه غیور لیلا موسوی زاده faezeh eslamipour kamal heydari

مقدمه: دسترسی و توزیع یکسان خدمات بین همه ی افراد، به عنوان یکی از اهداف اصلی سرویس های سلامت هر جامعه ای است و رضایتمندی بیمار فاکتور مهمی در ارزیابی این اهداف می باشد. این مطالعه با هدف بررسی دسترسی به خدمات دندانی و نیز رضایتمندی از این خدمات از دیدگاه والدین کودکان 14-6 ساله شهر اصفهان در سال 1390 صورت گرفت. مواد و روش ها: این مطالعه ی توصیفی بر روی 390 نفر از والدین کودکان 14-6 ساله ی ساکن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه مساله ی حسگری مشارکتی طیف به روش اجماع در شبکه های رادیو شناختگر بررسی شده است. عدم تشخیص سیگنال کاربران اولیه در اثر محوشدگی شدید و اعلام اشتباه وجود فرصت های طیفی باعث افزایش برخورد در شبکه رادیوی شناختگر می شود. از این رو، روش های مشارکتی به دلیل عملکرد بالا در محیط های محو شده یا دارای سایه افکنی شدید، مورد توجه هستند. با این حال، روش های متداول حسگری مشارکتی به صورت متمرک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

شبکه های حسگر بدلیل توزیع یافته بودن و نداشتن توان پردازش و ذخیره داده بالا و نیز ماهیت بیسیم بودن ارتباط در آنها در معرض تهدیدات امنیتی گوناگونی قرار دارند. افزودن امنیت اغلب با افزایش سربار و مصرف منابع سیستم همراه است، این سربار می تواند ناشی از پردازش و یا داده ارسالی اضافی باشد که در نتیجه به افزایش مصرف انژری ختم شده که یکی از منابع با ارزش در شبکه های حسگر محسوب میشود. در این رساله، مفهو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم اداری و اقتصاد 1390

جرایم علیه محرمانگی داده ها و سامانه های رایانه ای به عنوان جرایمی که حریم خصوصی اشخاص را مورد تعرض قرار داده و سبب از بین رفتن محرمانگی داده ها و سامانه های رایانه ای می گردند، به موازات طرح در حقوق داخلی در قلمرو اسناد بین الملی نیز قابل بررسی می باشند. این دسته از جرایم تهدیدی جدی برای اشخاص حقیقی و حقوقی همه کشورها، علی الخصوص تجاوز به حریم خصوصی محسوب شده و سیستم ها و داده های همه کشورها ر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید