نتایج جستجو برای: نبرد مخفی
تعداد نتایج: 2065 فیلتر نتایج به سال:
جداسازی منابع مخفی یکی از تکنیک های جدید حوزه پردازش سیگنال می باشد که شامل بازیابی منابع و سیستم ترکیبی مجهول تنها از روی سیگنال های ترکیبی اندازه گیری شده توسط سنسور ها می باشد. این روش کاربردهای عملی بسیاری در زمینه های مختلف علوم نظیر، ارتباطات، مخابرات، جستجو های زمین شناسی، پردازش تصاویر، پردازش سیگنال های پزشکی و غیره دارد. در این پژوهش نشان داده خواهد شده که چگونه با استفاده از جداسازی...
در این مقاله مدلی تعاملی برای بررسی رفتار عادی انفرادی رانندگان ارائه می شود که تأثیر متقابل وسایل نقلیه در آن به کار رفته است. از ویژگیهای زمانی حاصل از ردگیری هر یک از وسایل نقلیه و تاریخچه حرکت آن وسایل، در ایجاد مدلی از رفتار عادی استفاده می شود. به دلیل غیرایستان بودن رفتار، از مدل مخفی مارکف برای ساخت مدل تعاملی استفاده شده است. مدل مورد استفاده دارای سه بخش اصلی است. بخش اول تاریخچه مسیر...
از اسباب ارادی زوال ایجاب که از طرف مخاطب ایجاب صورت میگیرد، رد ایجاب است. رد ایجاب میتواند بهصورت صریح یا ضمنی با افزودن شرایط جدیدی در قبول صورت پذیرد. در رد ایجاب ضمنی، مخاطبی که چنین تلاشی میکند، خود موجب ایجاب متقابل است. این مخاطب بعداً نمیتواند ایجاب اصلی را قبول کند. در قراردادهای بازرگانی بینالمللی، متعاملین، جزءبهجزء و یکایک، شروط هر معامله را بررسی نمیکنند. بنابراین ناگزیرند ...
آب به عنوان دومین عنصر با ارزش پس از آتش در نزد ایرانیان باستان دارای ایزدانی بوده است . موقعیت خشک سرزمین ایران و وجود خشکسالیهای پیاپی در این سرزمین باعث شده است که خشکسالی به عنوان بزرگترین دشمن آنان ، در تجسم به صورت اهریمنان خود را نمودار سازد. ایزدان آب پیوسته با اهریمنان خشکسالی در ستیز بوده و مانع ریزش باران به زمین میشدند . در اساطیر ایران باستان نبرد با آپوش تجلی این مبارزه است. نب...
با گسترش ارتباطات رادیویی، امینت اطلاعات در معرض تهدید قرار گرفت. رمزکنندهها برای کاهش خطرات ناشی از استفاده نادرست از ارتباطات رادیویی بکار گرفتهشدند. البته رمزکنندههایی که سابقاً در این حوزه مورد استفاده قرار میگرفتند بسیار ضعیف بودند و به راحتی شکسته میشدند. یکی از الگوریتمهای رمز که اخیراً در سامانههای ارتباط رادیویی مورد استفاده قرار میگیرد، الگوریتم رمزAES است. البته استفاده از ا...
در راستای مدل سازی صحنه نبرد، لانچستر یکی از افراد موفقی است که توانست با ارائه معادلات ریاضی و اثبات قانون 3 بر 1، برای مدتهای طولانی فکر طراحان عملیات و استراتژیستهای نظامی را به خود مشغول کند. این مقاله پس از ارزیابی معادلات خطی و مربع لانچستر نشان خواهد داد که این معادلات در زمینه هایی چون: 1- نادیده گرفتن عقب نشینی و حرکات به عقب 2- مبادله ...
چکیده لشکر31 عاشورا به عنوان یکی از یگان های تحت امر قرارگاه کربلا در عملیات کربلای4 وارد عمل شد، اما از آنجا که هوشیاری دشمن به راه کارهای نیروهای خودی به لغو عملیات انجامید، این لشکر از ادامه مأموریت خود بازماند. پس از آنکه فرماندهی کل سپاه باتوجه به توان 80 درصدی باقیمانده از عملیات کربلای4، در مدت کمتر از دو هفته، دستور اجرای عملیات کربلای5 را صادر کرد، لشکر31 عاشورا ـ که در عملیات کربلای4 ...
رستم همواره در شاهنامه به دلیل عملکردها ی مثبت خود مورد ستایش ایرانیان وتورانیان قرار گرفته است اما او در نبرد با سهراب، خصائل منفی و عملکردهای نادرستی دارد. این پژوهش با روش تحلیل محتوایی، شخصیت رستم را از دیدگاه روانشناسی در چهار بعد: بی مسئولیتی، هراس، ضعف قدرت و شخصیت و خلاف گویی، بررسی نموده و در پی اثبات دو نکته است: نخست آنکه لازم نبود رستم با تلاشی تصنعی، هویت خود را از سهراب پنهان کند ...
مدفوع غیرطبیعی دلیل مهمی برای بیماری های کولون است. خون ریزی مخفی که توسط یک آزمون جست جوی خون مخفی در مدفوع(occult blood test) جهت پراکسیداز هموگلوبین تعیین می شود روشی مهم جهت شناسایی نئوپلاسم کولورکتال در مراحل اولیه و قابل درمان است. عدم مصرف مواد غذایی شامل گوشت قرمز و ماهی، سبزیجات، داروها به خصوص ویتامین c، ترکیبات آهن دار و داروهای ضدالتهابی غیراستروییدی به مدت 3 روز قبل از آزمایش ضروری...
مبحث پراکندگی الکترومغناطیسی از اهداف مخفی شده کاربردهای زیادی در مباحث نظامی وتشخیص های صنعتی دارد. اهداف مخفی شده شامل چند دسته می شوند که یکی از مهمترین آنها اهدافی هستند که در زیر زمین قرار دارند. در ابتدا پراکندگی الکترومغناطیسی از یک صفحه ی دی الکتریک و یک صفحه ی رسانا که در داخل زمین قرار دارد مورد بررسی قرار گرفته است و روابط تحلیلی آن تشریح شده است.سپس برای اولین بار روش تخمین اپتیک فی...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید