نتایج جستجو برای: احاطه علمی
تعداد نتایج: 35934 فیلتر نتایج به سال:
گراف g را با مجموعه رئوس و یالهای v وe در نظر بگیرید توابع f و g را به ترتیب از v و e به {1-و1} تعریف کنید.تابع g را یک تابع k-زیراحاطه گر تام یالی علامتدار است هرگاه بر ای حداقل k یال از g مجموع وزن یالهای موجود در همسایگی یالی باز آنها بزرگتر یا مساوی یک باشد. مینیمم وزن g از g را عدد k-زیراحاطه ای تام یالی علامتدار تابع f را یک تابع بد گویند هرگاه بازای هر راس از g مجموع وزن رئوس موجود در هم...
نویسنده در این پژوهش، طی سه فصل، از منظر قرآن، روایات و عقل به بحث درباره امکان یا محال بودن رویت بصری (ظاهری) خداوند متعال در دنیا و آخرت و امکان رویت قلبی حضرت حق در دنیا یا آخرت پرداخته و دلایل قائلین به امکان و یا امتناع رویت بصری را به صورت جداگانه مطرح و بررسی کرده است. مقدمه پژوهش به بحث در مورد ویژگی های عقاید اسلامی، مسأله خلود و بقا، تسامح و تساهل در دین و ضرورت تعبّد و عقیده در مورد ا...
سال های اخیر با پیشرفت های وسیعی در حوزه ی دانش و فناوری پزشکی روی داده است. یکی از یافته های جدید علم پزشکی، شناسایی و جدا کردن سلول های بنیادی است که این سلول ها به سبب داشتن پتانسیل بالا در زمینه ی تقسیم شدن و تمایز نسبت به سلول های تخصصی بدن و نیز توانایی آن ها در ترمیم بافت و درمان، بسیار مورد توجه محققان قرار گرفته اند. اما همچنان که این علم و فناوری به پیشرفت ادامه می دهد، دیدگاه های اخل...
چکیده قضا از دید ملاصدرا عبارت است از صورت های علمی که منشأ حتمیت و ضرورت اشیاء است و قدر همان ثبوت جمیع صور موجودات در عالم نفس به صورت جزئی است که مطابق است با آنچه در خارج به واسطه اسباب و عللش در زمان ومکان معین وجوب پیدا کرده است. قضا از دید ابن عربی حکم کلی خداوند در باره ی اشیاءاست، که پس از علم او به احکام و احوال ممکنات در غیب و پیش از وقوع آنها در خارج واقع می شود. و قدر توقیت احوا...
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...
نامساوی کلاسیک بوهر بیان می کند که برای هر z,w ? c و برای هر p,q>1 با شرط 1/p+1/q=1، داریم |z+w|^2?p|z|^2+q|w|^2. واسیچ و ککیچ نسخه دیگری از این نامساوی را بیان نمودند که برای هر z_j? c و p_j>0 و r ?1، |?_(j=1)^m?z_j |^r ? (?_(j=1)^m??p_j?^(1/(r-1)) )^(r-1) ?_(j=1)^m?p_j |z_j |^r. در این پایان نامه، تعمیم ماتریسی این نسخه از نامساوی بوهر را به کمک نامساوی های احاطه سازی ضعیف، مقادی...
شبکه های حسگر بی سیم از گره های کوچکی باقابلیت های دیدبانی، محاسبه و مخابرات بی سیم تشکیل شده اند که امروزه به صورت گسترده مورد استفاده قرار می گیرند. با استفاده از شبکه های حسگربیسیم می توانیم داده هایی مانند دما و رطوبت و...،که امکان اندازه گیری آنها ممکن می باشد را ازنقاط مختلف محیط وبه صورت پیوسته جمع آوری و به سرعت داده های دقیق وجدیدرابرای مرکزکنترل ارسال کنیم. اما شبکه های حسگرخود نیزبام...
در این پایانامه سعی می کنیم به ارتباط بین عدد رنگی و عدد رنگی پویای گراف ها در حالت خاص بپردازیم, علاوه بر آن عدد رنگی پویای انتخابی(لیستی) را معرفی کرده و بعضی از نتایج آن را بیان می کنیم.
چکیده هدف: هدف از این پژوهش، بررسی میزان درک اعضای هیات علمی و دانشجویان تحصیلات تکمیلی رشته کتابداری و اطلاع رسانی ایران از مفهوم سرقت علمی است. روش تحقیق: روش پژوهش از نوع توصیفی- پیمایشی و جامعه پژوهش شامل کلیه اعضای هیات علمی و دانشجویان تحصیلات تکمیلی رشته کتابداری و اطلاع رسانی ایران بود. برای گردآوری داده ها, از پرسشنامه محقق ساخته استفاده شد که پس از تایید روایی و پایایی، پرسشنامه تحت...
در این رساله به بررسی یک گراف وابسته به حلقه ها می پردازیم. گراف g که مجموعه رئوس آن ایده آل های راست محض و نا صفر حلقه بوده و دو راسi و j در آن مجاور هستند. هرگاه در نظر بگیریم ، این گراف را با نمایش می دهیم. ابتدا به بررسی پارامتر های گرافی این گراف می پردازیم، این پارامتر ها عبارتند از درجه رئوس ، همبندی ،مسطح بودن و . . . همچنین مجموعه احاطه گر این گراف را مورد بررسی قرار می دهیم و در ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید