نتایج جستجو برای: مخفی کردن

تعداد نتایج: 57542  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام صادق علیه السلام 1379

رفتار یا گفتار فریبکارانه یکی از طرفین عقد ازدواج هنگام عقد یا قبل از آن، بعضی از اوقات باعث می گردد طرف دیگر عقد را آنچنان مغرور سازد که وی در باره اوصاف همسر آینده خود دچار اشتباه گردد، لذا پس از عقد و روشن شدن حقیقت ، دیگر حاضر به ادامه زندگی مشترک نشده و خواهان انحلال آن می گردد. مخفی کردن عیوبی که یکی از همسران دارا می باشد یا اظهار صفات کمالی که ندارد به قصد فریب طرف دیگر و راضی ساختن وی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

در طراحی سیستمهای بزرگ و پیچیده روش تجزیه و تحلیل داده گرا یا شیءگرا در مقابل روش تجزیه و تحلیل الگوریتمی، نمایی ساختیافته تر و قابل کنترل بیشتر در اختیار طراح می گذارد. این مهم با تحقق مفاهیمی همچون تجرید ، مخفی سازی اطلاعات ، رعغایت ساختار سلسله مراتبی ، ماژولار و پارامتریزه بودن طرح قابل دسترسی است . vhdl به عنوان یک زبان شناخته شده توصیف سخت افزار برای تجزیه و تحلیل الگوریتمی مناسب است ، ول...

محسن رهامی محمد آبانگاه

«بازداشت غیر قانونی» و «آدم ربایی» از حیث اینکه آزادی رفت و آمد اشخاص را مورد تعرض قرار می دهند از جمله جرایم علیه حیثیت معنوی اشخاص است، گرچه در مواردی صدمات بدنی نیز بزه دیده این دو جرم را تهدید می کند، که در صورت اخیر موضوع از مصادیق تعدد جرم خواهد بود. بین جرایم بازداشت غیرقانونی وآدم ربایی که به صورت خاص به ترتیب در مواد583 و 621 قانون مجازات اسلامی مورد تصریح قرارگرفته¬اند ونیز جرایم مشاب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1391

با گسترش روز افزون فن آوری اطلاعات نیاز به سیستم های امن برای انتقال اطلاعات افزایش پیدا کرده است. سیستم های بسیاری برای انتقال اطلاعات تاکنون ارائه شده است ولی بسیاری از آن ها امنیت و ظرفیت کافی برای انجام عملیات بسیار محرمانه را ندارند. نهان نگاری هنر مخفی سازی اطلاعات در رسانه های دیجیتالی می باشد. ما در این پایان نامه یک سیستم مبادله اطلاعات با قابلیت دسترسی چند سطحی امن را ارائه داده ایم. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393

در تحقیقات صورت گرفته تا کنون استفاده از مدلهای مخفی مارکوف(hmm) جهت تشخیص بد افزارهای دگرگون نتایج خوبی به عمل آورده است. این درحالیست که برخی بدافزارها از جمله mwor و metaphor توانسته اند با استفاده از متدهای دگرگونی خود را همانند فایلهای سالم ساخته و مانع تشخیص خود شوند. روش hmm دوگانه با استفاده از چندین مدل مخفی مارکوف که هر کدام بر اساس یک دسته از فایل های سالم و مخرب آموزش داده شده اند م...

ژورنال: :سلامت و محیط زیست 0
فرزانه محمدی f mohammadi ph.d. student of environmental health engineering, school of health, isfahan university of medical sciencesدانشجوی دکتری مهندسی بهداشت محیط، دانشکده بهداشت، دانشگاه علوم پزشکی اصفهان سمیه رحیمی s rahimi ph.d. student of environmental health engineering, school of health, isfahan university of medical sciencesدانشجوی دکتری مهندسی بهداشت محیط، دانشکده بهداشت، دانشگاه علوم پزشکی اصفهان زینب یاوری z yavari ph.d. student of environmental health engineering, school of health, isfahan university of medical sciencesدانشجوی دکتری مهندسی بهداشت محیط، دانشکده بهداشت، دانشگاه علوم پزشکی اصفهان

زمینه و هدف: در این تحقیق میزان حذف فلز کروم شش ظرفیتی از محلول­ های آبی با استفاده از جاذب بیولوژیکی لجن دفعی فاضلاب­ های شهری مطالعه شد. همچنین کارایی شبکه­ های عصبی در پیش­بینی جذب بیولوژیکی مورد بررسی قرار گرفت. روش بررسی: تاثیر پارامترهای غلظت اولیه، دز جاذب، ph، سرعت و  زمان اختلاط در راکتور ناپیوسته بر جذب کروم بررسی و قسمتی از نتایج آزمایشگاهی توسط شبکه عصبی پس انتشار پیش خور مدلسازی شد...

ژورنال: :فصلنامه علمی - پژوهشی مواد نوین 2012
حسین مناجاتی زاده داوود آصفی ادیب قدمیاری محمد مهدی عقیده امیر انصاری پور

یکی از کاربردهای فولادهای میکرو آلیاژی، لولههای انتقال نفت و گاز است که با عنوان فولادهای این فولاد ها پس از فرآیندهای فولادسازی و ریختهگری مداوم از راه نورد گرم تولید میشوند و مقاومت در برابر ضربه یکی از مهمترین ویژگیهای نهایی آنها از لحاظ شرایط عملکرد است که در محصول نهایی مورد آزمایش قرار می گیرد. مقاومت به ضربه یک ویژگی مکانیکی است که مورد تاثیر پارامترهای زیادی از ابتدا تا انتهای خط تول...

حفظ اسرار دولتی در مکاتبات اداری از مسائل مهم حکومت‌ها در همه دوره‌ها به حساب می‌آید و هر روز به اهمیت آن افزوده می‌شود، به طوری که دانشمندان کوشش می‌کنند، شیوه‌های تازه‌ای برای رمز کردن اطّلاعات و کشف رمز نوشتجات خصم به‌دست آورند. امروزه در دانش ریاضیات و رایانه رشته‌ها و گرایش‌هایی برای رمزنویسی ایجاد کرده‌اند. پیشینه این کار براساس منابع و اسنادی که به جا مانده است، به تمدن یونان برمی‌گردد. د...

کریمی ک.، بابای اهری ا. و ارزنلو م. 1394. بیماری آنتراکنوز توت‌فرنگی. دانش بیماری‌شناسی گیاهی 4(2):40-26. بیماری آنتراکنوز یکی از مخرب‌ترین بیماری‌های توت‌فرنگی است که توسط سه گونه قارچ Colletotrichum acutatum، C. gloeosporioides  و C. fragariae ایجاد می‌شود. دو گونه C. acutatum و C. gloeosporioides دارای دامنه میزبانی وسیع‌تری هستند و بر اساس آخرین ارزیابی‌های تبارزایی چند ژنی جدایه‌های متعدد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1390

بر خلاف سیستم شنوایی انسان ها، سیستم های خودکار بازشناسی گفتار نسبت به نویز زمینه بسیار حساس هستند. این اثر ناشی از تفاوت مابین آمارگان مدل های گفتار تعلیمی است با آنچه که در شرایط واقعی از آنها استفاده می شود. جبران نکردن چنین عدم انطباقی، دقت سیستم های بازشناسی را به شدت کاهش می دهد. در این گزارش، جهت جبران عدم انطباق بین دادگان تعلیم و تست از یکی از روش های ویژگی مفقود تحت عنوان بازسازی مب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید