نتایج جستجو برای: راهبرد حمله برق آسا

تعداد نتایج: 16516  

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

ژورنال: :مدیریت توسعه فناوری 0
احمدرضا قاسمی عضو هیات علمی گروه صنعت و فناوری، دانشکده مدیریت و حسابداری پردیس فارابی دانشگاه تهران محمدرضا قبادیان کارشناس ارشد مدیریت صنعتی، پردیس فارابی دانشگاه تهران

ازآنجاکه شناسایی مناسب ترین فناوری آینده صنعت برق حداقل در سطح ملی تا حدود زیادی مغفول مانده است. این پژوهش با بهره گیری از فنون چند رشته ای آینده پژوهی با بهره گیری از نقشه شناختی فازی و تحلیل سناریو به ترسیم و رتبه بندی سناریوهای آینده صنعت برق ایران پرداخته است. در این پژوهش داده های ذهنی خبرگان به عنوان اصلی ترین ابزار در پیش بینی آینده فناوری های جدید، به وسیله نقشه شناختی فازی و از طریق ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه هرمزگان - دانشکده ادبیات و علوم انسانی 1392

اکوتوریسم نوعی گردشگری است که ضرورت سازگاری با محیط زیست وهمسویی با اصول پایداری در آن مورد تأکید قرار گرفته است. بنابراین ضروری است که کلیه برنامه¬ریزی¬ها و سیاست¬گذاری¬ها در جهت پایداری توسعه اکورتوریسم انجام گیرد. یکی از معیار¬های مهم توسعه پایدار، میزان استفاده از انرژی¬های تجدید پذیر می¬باشد. این پژوهش در صدد شناسایی و اولویت بندی عوامل داخلی و خارجی تأثیرگذار بر توسعه و یا عدم توسعه سیستم...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

ژورنال: :مجله دانشگاه علوم پزشکی مازندران 0
فرهنگ بابامحمودی f babamahmoodi department of ïnfection diseases, faculty of medicine, mazandaran üniversity of medical sciences, sari, ïranقائمشهر: مرکز آموزشی درمانی رازی عبدالرضا بابامحمودی فرهنگ a.r babamahmoodi روجا ولیپور r valipour لیلا دلاوریان l delavarian

سابقه و هدف: هپاتیت های ویروسی از جمله عوامل ایجادکننده موربیدیتی و مورتالیتی در جوامع بشری هستند از این میان هپاتیتa مشکلی عمده برای بهداشت جهان است. این مطالعه به منظور بررسی میزان شیوع انواع هپاتیت ویروسی و بررسی اپیدمیولوژی وعلائم بالینی و پیش آگهی هپاتیتa در افراد بالغ بستری شده انجام شده است. مواد و روش ها: پس از بررسی میزان شیوع انواع هپاتیت در بیماران بستری شده در مرکز آموزشی درمانی راز...

ژورنال: :امداد و نجات 0
ایوب حاجی زاده محمد ارزنلو محمد جواد مرادیان مرتضی بنای جدی جواد بابایی j babaei علی اردلان

مقدمه: سیل از نظر تلفات جانی و خسارات مالی مهیب ترین بلای طبیعی و مسئول 50%-40% تمام بلایا و مرگ و میرهای حاصل از بلایا در سطح جهان، علت 43% جمعیت آسیب دیده به وسیله کل بلایایی که بین سال های 2009-2000 اتفاق افتاده اند، است. علی رغم وفور زیاد سیل در ایران، هنوز مطالعات زیادی در خصوص نحوه پاسخ سیستم سلامت به سیل به عمل نیامده است؛ لذا این مقاله به بررسی عملیات پاسخ سیستم سلامت به سیل چالدران پرد...

ژورنال: مدیریت بحران 2015

شریان‌های حیاتی یا همان زیرساخت‌ها جزء بنیان‌های اصلی و چارچوب‌های پایه‌ای هر جامعه به شمار می‌آیند که در برگیرنده‌ی تمامی تأسیسات، خدمات و تسهیلات مورد نیاز آن جامعه‌اند. در زندگی مدرن، با افزایش وابستگی سریع به این امکانات، این نیاز روزافزون شده است. شریان‌ها همواره دارای جذابیت خوبی برای حمله هستند؛ اولاً، طبق نظریه‌ی 5 حلقه‌ی واردن، شریان‌ها مراکز ثقل یک کشور هستند که در صورت انهدام هر یک پی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

ژورنال: :پژوهشنامه اقتصاد انرژی ایران 2013
سیدعبدالمجید جلایی سعید جعفری صالح انصاری لاری

شاید بتوان برق را جزء انرژی هایی دانست که کمتر می توان برای آن جانشین نزدیکی پیدا کرد. خصوصاً در بخش خانگی برق از ضروری ترین کالاها به شمار می آید. از طرفی برق جزء انرژی هایی است که قابلیت ذخیره­سازی ندارد؛ بنابراین باید عرضه و تقاضای آن متناسب با یکدیگر باشد. از این رو توجه به طرف تقاضای برق از اهمیت ویژه­ای برخوردار است. این مقاله با استفاده از داده های تابلویی 28 استان کشور، به بررسی شاخص های...

ژورنال: :مدیریت نوآوری 0
بهنام مولوی دانشگاه آزاد اسلامی واحد نجف آباد فرشید قنبرپور کارشناس ارشد مدیریت اجرایی رضا انصاری دانشگاه اصفهان

برای اطمینان از پیاده‏سازی موفق سیستم مدیریت دانش، قبل از اجرا باید یک راهبرد مناسب جهت مدیریت دانش انتخاب گردد. با توجه به پویایی دانش در سازمان، راهبرد انتخابی نیز باید از پویایی برخوردار باشد. پژوهش حاضر در تلاش است با استفاده از رویکرد پویا در راهبردسازی مدیریت دانش، راهبرد مناسبی جهت مدیریت دانش در یک آزمایشگاه پژوهشی- صنعتی بصورت طیفی از کدگذاری تا شخصی سازی، تدوین نماید. در ابتدا با مرور...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید