نتایج جستجو برای: آلودگی مخفی
تعداد نتایج: 22670 فیلتر نتایج به سال:
حمایت از شاهد، مجموعهی اقدامات مالی، امنیتی، آموزشی و روانشناختی است که دستگاه عدالت کیفری برای مشارکت بیشتر شهود در فرآیند دادرسی به کار میبندد. اجرای اینگونه برنامهها که در جرایم سازمانیافته، تروریستی، جرایم علیه بشریت و جرایم جنگی، رویهای عادی در کشورهای جهان و دادگاههای بینالمللی است، در سه قالب برنامههای حمایتی- امنیتی، حمایتی- روانشناختی و برنامه...
ماحصل حکم صادره از شعبه 68 دادگاه تجدیدنظر استان تهران در خصوص تغییر عنوان اتهامی از "اختلاس توام با جعل" به "اختلاس و جعل" را می توان با این عبارت خلاصه کرد: چنانچه کارمندی براساس ارتکاب جعل، اموال عمومی را تصاحب نماید، اتهام او اختلاس توام با جعل است اما اگر برای مخفی کردن اختلاس و کتمان جرم، جعل کند، اتهامات منتسب به وی تعدد مادی اختلاس و جعل خواهد بود.
عفونت ویروس هپاتیت b یکی از مهمترین مشکلات جهانی در زمینه سلامت و بهداشت است.تخمین زده می شود که بیش از 350میلیون نفر در کل جهان و بین 2-1 میلیون نفر در کشورما بوسیله این ویروس آلوده شده باشند . دامنه بیماریهای حاصل از این ویروس از هپاتیت b حاد، ناقلین ویروس بدون علامت ، هپاتیت مزمن ، ندرتا هپاتیت برق آسا متغیر است.
دی کوارک های سبک – سنگین چارم دار(دارای کوارک مفتون) می توانند اجزای اصلی یک طیف غنی از حالت هایی باشند که با بعضی تشدیدهای چارم-مانند جدیداً مشاهده شده که جایگزین مناسبی برای طیف خالص نیستند، مطابقت نمایند.. حالت های چهارکوارکی از دوکوارک و پاد دوکوارک تشکیل شده اند. به طوری که برهم کنش بین آن دو از نوع برهم کنش هسته ای قوی است. به دلیل نامشخص بودن شکل دقیق پتانسیل برهم کنش های هسته ای قوی، ف...
در این پایان نامه، خواص بلورهای فوتونی و روش تبدیل نوری در رسیدن به مخفی سازی بحث می شود. ساختار طراحی شده در این پایان نامه به عنوان مخفی ساز، دو استوانه ی متداخل دایروی است، که از یک ماده ابررسانا در استوانه ی مرکزی و یک ماده فرومغناطیسی در استوانه ی بیرونی، تشکیل شده است. بازه فرکانسی مورد استفاده در شبیه سازی ها، بین 2ghz تا 20thz می باشد. ابعاد بهینه شده برای ایجاد بهترین خمش امواج الکتروم...
در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...
جمع آوری و نگهداری حجم بزرگی از داده های مرتبط به هم در کارهای گوناگون تجاری و صنعتی این فرصت را به صاحبان داده می دهد که با به کار بستن روش های داده کاوی به تحلیل داده ها و استخراج دانش موجود در آن بپردازند و از نتایج این کار در راستای بهبود کار خود و برتری بر رقیبان بهره برداری کنند.تمایز کاوی یک از روش های نو در داده کاوی است که به کشف تفاوت های چند مجموعه از داده می پردازد. در این پایان نام...
امروزه استفاده از سیستمهای هوشمند در تشخیص پزشکی به تدریج در حال افزایش است. این سیستمها میتوانند به کاهش خطایی که ممکن است توسط کارشناسان کمتجربه اتفاق بیافتد، کمک کند. بدین منظور استفاده از سیستمهای هوشمند مصنوعی در پیشبینی و تشخیص سرطان سینه که یکی از رایجترین سرطانها در بین زنان است، مورد توجه میباشد. در این تحقیق فرآیند تشخیص بیماری سرطان سینه با یک رویکرد دو مرحلهای انجام...
مدیریت موثر منابع آبی در یک رودخانه نیازمند شناخت صحیح و کامل از فرآیندهایی است که در آن رخ میدهد. روشهای هوش مصنوعی میتوانند کارایی بالایی جهت شبیهسازی جریان رودخانه در مقیاسهای مختلف زمانی و مکانی داشته باشند. در این مطالعه از روش شبکه عصبی مصنوعی و مدل نمودار درختی M5 جهت شبیهسازی ماهانه جریان رودخانه در ایستگاه استور استفاده گردید. جهت شبیهسازی دادههای دبی جریان ماهانه در این ای...
روش هایی که تا بحال برای پنهان نگاری اطلاعات مورد استفاده بوده اند را میتوان به دو دسته کلی تقسیم نمود: دسته ی اول،تمرکز خود را بر روی افزایش ظرفیت پنهان نگاری قرار داده اند و به طور ضمنی باعث افزایش احتمال لو رفتن جریان تبادل اطلاعات مخفی شده اند. دسته دوم، با کاهش ظرفیت پنهان نگاری، سعی در افزایش امنیت کانال مخفی و کاهش احتمال لو رفتن فرایند پنهان نگاری داشته اند. هدف از این پژوهش ارائه روشی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید