نتایج جستجو برای: ماسک

تعداد نتایج: 382  

سال­ هاست که ایده مسکونی شدن کرات دیگر و اعزام انسان به فضا به طور جدی پیگیری می­ شود. دانشمندان تلاش ­های زیادی را در راستای کشف آثار حیات در سایر کرات و انتخاب مکان مناسب برای زندگی انسان­ ها در فضا انجام داده ­اند. به گزارش سرویس آی تی و  فناوری انتخاب، ایلان ماسک، مدیرعامل پروژه اسپیس ایکیس و از چهره های سرشناس عرصة فضانوردی، اخیراً در حال کار برای راه‌اندازی یک پایگاه در مریخ تا پیش از سال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1392

از آنجا که فرآیند تشخیص بصری در تشخیص بیماری ها وقت گیر و دشوار است و باعث اختلاف نظر در بین میکروکوپیست ها می شود، تشخیص خودکار بیماری ها در کاهش وقت و نیروی انسانی و نیز خطاهای موجود می تواند کمک شایانی باشد. در راستای رسیدن به این هدف و به منظور تشخیص مالاریا به عنوان یکی از مهم ترین بیماری های انگلی، این پروژه بر آن است که مبتنی بر علم پردازش تصویر و بینایی ماشین سیستمی برای تشخیص بیماری ما...

نویز متناوب با ایجاد الگوهای مشابه در تصویر باعث تخریب کیفیت تصویر می‌گردد. در این پژوهش یک سیستم فازی برای یافتن نویز متناوب در حوزه فرکانس و رفع آن معرفی می‌گردد. در سیستم فازی موقعیت تقریبی ضرایب نویز توسط دو ورودی به دست می‌آید. ورودی اول موقعیت ضریب فرکانسی و ورودی دوم نسبت مقدار ضریب فرکانسی به میانه پنجره همسایگی است. خروجی سیستم فازی ماسک اصلاح‌کننده در حوزه فرکانس خواهد بود که از آن بر...

در این مقاله یک سیستم آنالیز/ سنتز، بر اساس مدل طبیعی حلزونی گوش و ویژگی‌های درک شنوایی انسان ارائه شده که قادر به کد کردن سیگنال گفتار در شرایط دشوار آکوستیکی است. بدین منظور، سیگنال نویزی توسط یک بانک فیلترگاماتن مختلط به تعدادی زیرباند شنوایی تجزیه شده و سیگنالِ هر زیرباند به طور مستقل و وفقی، از جهت حذف نویز پردازش می‌شود. استخراج پارامترها و فشرده‌سازی نیز از طریق ماسک گذاری کوتاه مدت، یک ر...

احمد نهیرات

چکیده: شاعر معاصر عرب از میراث اسلامی و خصوصاً ایرانی بهره برده است؛ برای نمونه، عبدالوهاب بیاتی شخصیت­های تاریخی ایرانی را شاعرانه در شعر خویش آورده است. بیاتی این شخصیت­ها را به­گونه­ای موفقیت­آمیز برای دلالت بر مفاهیم روحی و انسانی عامی چون شناخت و عشق و اصلاح­طلبی و انقلاب و سفر و دگرگونی به­کار برده است. بازتاب این شخصیت­ها در شعر وی هم­نوا و متناسب با چهره­ای است که از هر یک از آن­ها در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1381

اکستروژن سرد یکی از مهمترین فرایندهای شکل دهی محسوب می شود که به دلایل مختلفی از جمله کیفیت سطح خوب محصول، بهبود خواص مکانیکی ماده تغییر شکل دهنده و ... کاربرد وسیعی در ساخت قطعات مختلف دارد . به علت اینکه هزینه طراحی ساخت قالبهای این فرایند درصد قابل توجهی از تولید را به خود اختصاص می دهد ، لذا بررسی و پیش بینی عمر مجموعه قالبهای این فرایند از اهمیت قابل توجهی برخوردار می باشد.

اصغر صدیق زاده, سپیده سر کاری مریم علی ابراهیمی

کنترل آلاینده­ها برای حفظ محیط زیست و سلامت کارکنان، یکی از مهمترین اهداف ایمنی در یک کارخانه تولیدی است. ایده­آل آن است که ماشین­آلات طوری طراحی شوند که گرد و غبار تولید نشود. هنگامی که کنترل گرد و غبار در محل تولید امکان نداشته باشد، روش‌های کنترلی دیگر، مانند مسدود کردن محل تولید، نصب دستگاه­های تهویه موضعی و کنترل­های فردی باید مورد استفاده قرار گیرند. در این کار پژوهشی، کیفیت ماسک­های یک­ب...

استفاده از حکاکی اسیدی برای ایجاد نقوش مختلف روی شیشه و تزیین آن در صنعت متداول است. اسید فلوریدریک مایع، املاح و خمیر آن به‌عنوان عامل خورنده قوی سطح شیشه مورد استفاده قرار می‌گیرند. در فرآینده حکاکی اسیدی ‌تر از لایه پوششی محافظ (ماسک) برای جلوگیری از گسترش مایع اسید به نواحی غیر حکاکی اسیدی، استفاده می‌شود. در این بررسی، ابتدا، حکاکی اسیدی و تجهیزات و مراحل فرآیند معرفی می‌شوند. در ادامه، به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هنر - دانشکده هنرهای کاربردی 1392

بررسی کاربرد صنایع دستی در نمایش سنتی تعزیه به عنوان منبعی مهم و پرمحتوا که نه تنها جایگاه ویژه ای به لحاظ تاریخی و مذهبی ازگذشته های دور در باور اعتقادی مردم ایران داشته، بلکه در حوزه های هنری مختلف نیز تاثیرگذار بوده است در دو بخش لباس و صحنه که شامل ساخت و تزئینات البسه و ملحقات آنها همچون زره، کلاه خود، شمشیر و سپر و... و همچنین ادوات صحنه همچون بیرق ، علامت، نخل و منبر و... می باشد می توان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید