نتایج جستجو برای: مخفی

تعداد نتایج: 1010  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز - دانشکده فناوری اطلاعات 1391

یک شبکه موردی سیار از گره های متحرک و بدون هیچ گونه زیرساختی تشکیل شده است. حرکت گره های موجود در شبکه های موردی سیار، به هر سمتی آزاد می باشد. این شبکه ها با محدودیت های متعددی مواجه اند که بایستی در زمان طراحی و پیاده سازی هر پروتکل برای آن، به این محدودیت ها توجه شود. با توجه به پویایی این نوع شبکه ها، پشتیبانی از کیفیت خدمات از نیازمندی های اساسی این شبکه ها محسوب می شود. به منظور سرویس دهی...

ژورنال: :تحقیقات حقوقی آزاد 2014
محسن رهامی محمد آبانگاه

«بازداشت غیر قانونی» و «آدم ربایی» از حیث اینکه آزادی رفت و آمد اشخاص را مورد تعرض قرار می دهند از جمله جرایم علیه حیثیت معنوی اشخاص است، گرچه در مواردی صدمات بدنی نیز بزه دیده این دو جرم را تهدید می کند، که در صورت اخیر موضوع از مصادیق تعدد جرم خواهد بود. بین جرایم بازداشت غیرقانونی وآدم ربایی که به صورت خاص به ترتیب در مواد583 و 621 قانون مجازات اسلامی مورد تصریح قرارگرفته¬اند ونیز جرایم مشاب...

ژورنال: :فیزیک زمین و فضا 2003
بهروز موسی پور حمیدرضا سیاهکوهی علی مرادزاده

در یک مدل زمین چند لایه ای وقتی که ضخامت لایه ای از حد نظری کو چک تر باشد‘ سیگنال های شکست مرزی از آن لایه به عنوان اولین رسید ثبت نخواهند شد. و لایه پنهان خواهد ماند. این پدیده به نام زون کور شناخته می شود. اگر در مدل زمین چند لایه ‘ سرعت در لایه ای کمتر از سرعت بالایی و پایینی باشد‘ هیچ نوع رسید شکست مرزی از آن لایه به سطح زمین نخواهد آمد‘ چنین حالتی را پدیده وارونگی سرعت می نامند و لایه ای ک...

ژورنال: :ماشین بینایی و پردازش تصویر 0
وحید قدس باشگاه پژوهشگران جوان و نخبگان، واحد سمنان، دانشگاه آزاد اسلامی سارا حسینی گروه برق و مکاترونیک، واحد سمنان، دانشگاه آزاد اسلامی

در این مقاله سعی بر شناسایی برخط زیر-کلمات فارسی با استفاده از کدهای زنجیره ای فریمن و مدل مخفی مارکوف شده است. کدهای زنجیره ای با استفاده از جهت شکستگی ها، ضمن حفظ جهت حرکت قلم، حجم داده ها را کاهش می دهد. از این رو می تواند به عنوان یک روش مؤثر در شناسایی برخط زیر-کلمات بکار گرفته شود. پس از شکستن زیر-کلمه به بخش های تشکیل دهنده (بدنه اصلی و ریزحرکات)، با استفاده از کدهای زنجیره ای فریمن، هر ...

ژورنال: :مهندسی ژنتیک و ایمنی زیستی 0
بنیامین یزدانی beniamin yazdani university of mohaghegh-e-ardebiliدانشگاه محقق اردبیلی رسول اصغری زکریا rasoul asghari-zakaria university of mohaghegh-e-ardebiliدانشگاه محقق اردبیلی زهرا سادات شبر zahra-sadat shobbar abriiپژ.هشکده بیوتکنولوژی کشاورزی

تنش های زیستی و غیر­زیستی از مهمترین عوامل محدود­کننده عملکرد گیاهان زراعی مانند جو هستند. عوامل رونویسی در تنظیم ژن های پاسخ ­دهنده به این تنش ها دخالت دارند که خانواده ژنی wrky رمز کننده گروه بزرگی از آنهاست. بنابراین شناسایی و مطالعه این خانواده ژنی می تواند گامی موثر برای ایجاد تحمل به تنش ها در گیاهان باشد. در پژوهش حاضر، دانستنی های مربوط به اعضای خانواده wrky جو از پایگاه های داده جمع آو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده مهندسی نساجی 1392

در این پژوهش، پس از مروری بر تاریخچه علم کنترل، رویکردهای قابل استفاده در طراحی سیستم کنترل بررسی شده است. در ادامه شبکه های عصبی به تفصیل شرح داده شده و در نهایت پس از آشنائی با اصول کاربردی علم کنترل، به موارد استفاده از آن ها در ماشین آلات، ریسندگی، بافندگی، رنگرزی و تکمیل و منسوجات بی بافت پرداخته شد و با مطالعه دقیق تر ماشین کارد الیاف کوتاه ادامه یافته است. در انتها روند مدل سازی ماشین کا...

ژورنال: :علوم و صنایع غذایی ایران 2016
فریده طباطبایی یزدی علی الغونه بهروز علیزاده بهبهانی علیرضا وسیعی

چکیده هدف از این پژوهش، بررسی تاثیر پارامتر های زمان، نوع عصاره، غلظت عصاره و دمای محیط بر دینامیک جمعیت باکتری اشرشیا کلی در یک سیستم کمپکلس غذایی (سوسیس فرانکفورتر) و مدل سازی آن به وسیله ژنتیک الگوریتم- شبکه عصبی مصنوعی و سیستم های نورو فازی ((canfis می باشد. در این پژوهش، از روش رقت سازی در چاهک برای تعیین حداقل غلظت مهار کنندگی (mic) و حداقل غلظت کشندگی (mbc) عصاره های آبی و اتانولی قره قا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز 1390

با وجود پیشرفت فناوری در عصر جدید امضای دست نویس سنتی هنوز هم پرطرفدار ترین و کم هزینه ترین روش تایید هویت است. لذا لازم است تا روش های تایید امضا نیز خود را با پیشرفت فناوری های جدید همراه کنند. از همین روی وجود سامانه ای که بتواند بدون دخالت انسان عمل تایید امضا را انجام دهد ضروری به نظر می رسد‎. در این پایان نامه ساختار سامانه های تایید امضا مورد بررسی قرار گرفته است. هر سامانه تایید امضا ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی ارومیه - دانشکده فنی 1393

شناسایی موجودیت های نامدار در پردازش زبان طبیعی به عملیاتی گفته می شود که طی آن کلی? اسامی خاص موجود در متن و متعلّق به مقوله های معنایی مختلف، شناسایی و استخراج می گردند. در واقع، شناسایی موجودیت های نامدار عملی است که در جهت ساختار بخشیدن به متن صورت می گیرد. شناسایی موجودیت های نامدار، بطور کلی با یکی از روش های مبتنی بر قانون و یا مبتنی بر روش یادگیری ماشینی و یا بصورت ترکیبی از این دو روش ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه خلیج فارس - دانشکده مهندسی 1391

در سال های اخیر رادارهای دهانه مجازی در جمع آوری اطلاعات ‏نقش بسیار مهمی را ایفا می کنند. این رادارها‏‏، در تمام شرایط آب و هوایی‏، قادر به تصویر برداری از سطح زمین هستند. علاوه بر این با استفاده از اطلاعات داپلر‏، تفکیک بسیار خوبی نسبت به رادارهای دهانه واقعی ارائه می دهند. تنها رادارهایی قادر به استخراج اطلاعات داپلر هستند که از تصویر برداری همدوس استفاده کنند. سیستم تصویر برداری همدوس بدلیل ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید