نتایج جستجو برای: دسته فرمان

تعداد نتایج: 26816  

علم کنترل یکی از لایه‌های پنهان کیفیت و کارایی محصولات دنیای فناوری و دستاورد‌های عالم مهندسی است. اگر بتوان گفت که مهندسی استفاده از ریاضیات در جهان واقع است، آن‌گاه کنترل یکی از پلهای ارتباط بین دنیای مهندسی و عالم ریاضیات خواهد بود. هر اندازه استفاده از علم کنترل در زمینه‌های مختلف کاربردی گسترش یابد، نیاز به ابزار‌ها و روشهای جدید از ریاضیات افزایش می‌یابد. اگر بخواهیم افقی برای مهندسی کنتر...

ژورنال: مدیریت بحران 2019

سد مخزنی چند منظوره‏ ی البرز در حوضه‏ ی آبریز پاشاکلای بابل در استان مازندران واقع شده است. بهره‏ برداری بهینه از حجم آب ذخیره شده در مخزن این سد از موضوعات قابل توجه مدیران و بهره‏ برداران است. در تهیه ‏ی منحنی فرمان سد البرز، هدف کنترل سیلاب مطرح نگردیده و منحنی فرمان صرفاً از نقطه ‏نظر بهره ‏برداری مناسب برای تأمین نیازهای شرب و کشاورزی تهیه شد. با توجه به حداکثر سیلاب محتمل سد (5/1466 متر مک...

مفهوم بسیاری از حملات و آسیب‌های امنیتی در حال تغییر از شبکه‌های کامپیوتری به سمت گوشی‌های هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرم‌های گوشی‌های هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نت‌هاست که به‌تازگی بر روی گوشی‌های هوشمند مشاهده می‌شود. واژه موبایل بات‌نت اشاره به گروهی از گوشی‌های هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده عمران 1390

همراه با افزایش و توسعه روز افزون شهرها سیستم های آبرسانی پیچیده تر و برداشت از منابع موجود بیشتر می شود. از این جهت مدیریت و برنامه ریزی در بهره برداری بهینه از سیستم های موجود و بالابردن راندمان استفاده از این سرمایه های ارزشمند از اهمیت بالایی برخوردار است. شهر تهران بلحاظ موقعیت سیاسی و اقتصادی بعنوان پایتخت دارای جایگاه ویژه است و به دلیل مهاجرت افراد از نقاط مختلف ایران مدتی است دچار مشکل...

لیاقت تأکیم محمد حسین محمدپور

این نوشتار به بررسی وجود «ده‌فرمان» در قرآن می‌پردازد. نویسنده نخست به دیدگاه‌ مفسران سنی پرداخته و به این نتیجه رسیده است که بیشتر مفسران اهل سنت بر این باورند که «الواح» که قرآن از نزول آن بر حضرت موسی7یاد می‌کند، الواح یک آیین‌نامه حقوقی مرتبط با قوانین شریعت یهود است. سپس به دیدگاه مفسران نخستین شیعه پرداخته و بدین باور رسیده است که مفسران نخستین شیعه با تمسک به دو واژه «موعظه» و «تفصیل» که...

بادامچی, حسین , فروتن, کیان,

در این مقاله، پس از معرفی آرا محققان عهد عتیق و اشاره به تشکیک درباره فرمان‌های آرامی شاهان هخامنشی در متن عزرا – نحمیا؛ به عنوان مجعولاتی برساخته شده در دوران‌های بعدی، در صدد پاسخگویی به این پرسش‌ها هستیم  که اصالت تاریخی این فرمان‌ها چگونه است؟ و دستورات شاهان هخامنشی، درباره‌ی امور دینی یهودیان به چه میزان واقعیت تاریخی دارد؟ برای پاسخ به این پرسش‌ها، این فرمان‌ها، به خصوص از لحاظ محتوا، با...

حسن انوری

آن‌چه در این مقاله آمده است، بیان اجمالی داستان آفرینش آدم، صدور فرمان خداوند به فرشتگان برای آوردن مُشتی خاک از زمین است و این که از میان این فرشتگان تنها عزرائیل موفّق می‌شود با اغفال زمین، مشتی خاک برگیرد و فرمان الاهی را اجرا کند. این داستان که در دفتر پنجم مثنوی و مرصادالعباد نجم رازی آمده است، برای بیان دو هدف متفاوت است: مولانا نخست از مسأله خیر و شرّ سخن می‌گوید و نتیجه می‌گیرد که امتناع...

ژورنال: :علوم و فناوری فضایی 0
فضل اله موسوی جعفر روشنی یان رضا امامی

در این تحقیق توسعه روش کنترل وضعیت برای ماژول زیرمداری، با استفاده از پیشرانه های گاز سرد و کاربرد روش ماتریس خطایِ کواترنین برای مأموریت کوتاه مدتِ ماژول فضایی انجام گرفته است. فرمان های کنترل وضعیت از سیستم هدایت صادر شده و به کنترلر مبتنی بر کواترنین داده می شود تا میزان گشتاور لازم هر محور محاسبه شود. سیستم تحت کنترل دارای معادلات دینامیکِ حرکتِ وابسته و غیر خطی بوده و در ترکیب با پیشرانه های گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

پروتکل aodv به عنوان یکی از معروفترین پروتکل های مسیریابی شبکه های بی سیم اقتضایی (manet) در مقابل شماری از حمله ها و سوءرفتارها آسیب پذیر می باشد. در این رساله یک سیستم تشخیص حمله با رویکرد تشخیص ناهنجاری (ads) در manet با پروتکل مسیریابی aodv پیشنهاد می شود. در طرح پیشنهادی 1) خصیصه های لازم برای توصیف رفتار پروتکل aodv با رویکردی مبتنی بر رهگیری مرحله به مرحله ی ویژگی ها و رفتار پروتکل تعریف...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده فنی 1393

یک نفوذ به عنوان مجموعه ای از فعالیت هایی تعریف می شود که تلاش می کنند یکپارچگی، محرمانگی و در دسترس بودن یک منبع را به مخاطره بیاندازند. یک سیستم تشخیص نفوذ (ids)، دسترسی کاربر به سیستم کامپیوتر را با اجرای قوانین خاص، بازبینی و محدود می کند. قوانین، مبتنی بر دانش متخصص می باشد که از مسئولان باتجربه ای که سناریوهای حمله را ساخته اند، استخراج شده است. سیستم، همه ی تخلفات صورت گرفته توسط کاربران...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید