نتایج جستجو برای: پروتکل درخت پوشا

تعداد نتایج: 10168  

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده علوم پایه 1391

در این پایان نامه،ابتدا نتایج پایداری را در گروه های متریک اثبات می کنیم سپس به بررسی نتایج سایه زدن برای نگاشت های غیر پوشا می پردازیم یعنی پایداری معادلات تابعی کوشی در مواردی که فضای هدف دارای مضرب 2 است باید یک به یک باشد. در نهایت با به کار گیری قضیه نقطه ثابت پایداری معادلات تابعی در فضاهای متریک و فرا متریک را مطالعه می کنیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اراک - دانشکده فنی 1393

گستردگی و ماهیت توزیع¬شده¬ی شبکه¬های کامپیوتری بستری مناسب برای نفوذ و آسیب وارد نمودن به پروتکل¬های درحال اجرا روی این شبکه¬ها پدیدآورده است. یکی از پروتکل¬های لایه¬ی ip که در معرض آسیب¬های ناشی از این بستر ناامن و حفاظت نشده قرار دارد، پروتکل mobile ipv6 (mipv6) است. mipv6 پروتکلی برای اینترنت ipv6 است که مشکلات ناشی از جابجائی و تغییرات ip گره¬ها در شبکه را حل می¬کند. مکانیزم بهینه¬سازی مسیر...

ژورنال: :مهندسی برق دانشگاه تبریز 0
محمود پرنده دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر سیدهادی اقدسی علمداری دانشگاه تبریز - دانشکده مهندسی برق و کامپیوتر

در سال های اخیر، شبکه های حسگر بصری (vsns) متشکل از گره های دوربین دار، به عنوان کلاس جدیدی از شبکه های بی سیم به وجود آمده اند. گره های دوربین دار علی رغم محدودیت منابع، با همکاری همدیگر قابلیت ثبت و ارسال داده های تصویری را دارند. شبکه های حسگر بصری کاربردهای بسیاری را با تکیه بر اطلاعات به دست آمده از گره های دوربین دار و ارسال داده های مهم به سمت مقصد مشخص (چاهک) تحقق می بخشند. بررسی ها نشا...

ژورنال: :جنگل ایران 0

دستیابی به تعداد نمونه، موضوع مهمی در پژوهش¬های تنوع ژنتیکی و برنامه های حفاظتی است. ارزیابی تعداد نمونۀ لازم و کافی، به اطلاعات دقیقی در مورد تنوع و تمایز ژنتیکی نیاز دارد که به¬طور معمول در دسترس نیست. در این پژوهش تعداد نمونۀ مورد نیاز برای برآورد دقیق تنوع ژنتیکی در سطح درختان بالغ و نتاج در یک جمعیت راش (fagus orientalis lipsky) در مرکز جنگل های خزری ایران بررسی شد. به این منظور ژنوتیپ 350...

حسین مبلی رضا علیمردانی سید سعید محتسبی مسعود زابلستانی

کاربرد تجهیزات برداشت مکانیکی میوه و آجیلیان در کشاورزی مکانیزه به طور روز افزونی اهمیت پیدا می­کند.  اکثر تکاننده­های درخت به شاخه یا تنة درخت ارتعاش وارد می­کنند.  با تحلیل رفتار دینامیکی، می­توان تکاننده­های موجود را برای استفاده در محصولات درختی گوناگون، بدون نیاز به آزمایش­های متنوع و با حداقل تغییرات، اصلاح کرد.  رفتار دینامیکی سیستم­ها را معمولاً با معادلات دیفرانسیل مدل می­کنند.  در این...

ژورنال: جنگل ایران 2012

در اکوسیستم‌های خشک و نیمه‌خشک، تک‌درختان تأثیر مهمی بر خصوصیات خاک داشته و تعیین‌کنندۀ ساختار جوامع میکروبی و علفی خاک در زیر تاج درخت بوده که عملکرد این نوع اکوسیستم‌ها را تحت تأثیر خود قرار می‌دهند. هدف از این تحقیق، بررسی تأثیر تاج درخت بنه (Pistacia atlantica Desf.var.Kurdica) بر ویژگی‌های عناصر غذایی خاک (کربن آلی، نیتروژن، فسفر، پتاسیم)، لیتیم و سدیم است. در این تحقیق، ...

ژورنال: :پژوهش حقوق عمومی 2015
عباس کاظمی نجف آبادی حسن اسکندریان

پروتکل ایمنی زیستی کارتاهینا در سال 2000، در مونترال کانادا به تصویب رسید. این پروتکل یک سند تعهدآور بین المللی است که الزامات جدی تقنینی برای دولت های عضو به میان کشیده است. پس از گذشت یک سال از تصویب پروتکل کارتاهینا، دولت ایران اجازه امضای پروتکل را به سازمان حفاظت محیط زیست اعطا نمود و متعاقباً قانون ایمنی زیستی را در سال 1382 از تصویب مجلس گذراند. مقاله حاضر در مقام پاسخ به این سئوالات است ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390

در دهه ی اخیر، تحقیقات در زمینه حفظ حریم خصوصی در شبکه های manet افزایش یافته است. نقض حریم خصوصی به منظور دستیابی به اطلاعات شخصی شبکه و اعضای آن هدف اصلی مهاجم در حمله تحلیل ترافیک می باشد. در واقع در حمله تحلیل ترافیک دشمن سعی دارد با مشاهده و بررسی الگوی ترافیک شبکه و تغییرات آن به اطلاعات ارزشمندی در مورد مشخصه-های ترافیک ارسالی مثل هویت طرفین ارتباط، فرکانس ارسال داده، هویت گره های روی مس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بوعلی سینا - دانشکده علوم پایه 1392

بحث تجزیه جریان اطلاعاتی با تجزیه شبکه به ناحیه هایی می باشد که جریان های اطلاعاتی مشابه در آنها جاری است. توسط این تجزیه می توان نشان داد که شبکه های مختلف از نقطه نظر رمزنگاری هم ارز هستند و در یک کلاس قرار می گیرند. توسط این تجزیه، مسأله رمزنگاری شبکه را می توان به دو دسته تقریباً مستقل تقسیم کرد که عبارتند از نظریه گراف و نظریه رمزنگاری کلاسیک. در این پایان نامه به مطالعه و بررسی چگونگی عمل ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید