نتایج جستجو برای: سیستم لوژیت

تعداد نتایج: 74275  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه محقق اردبیلی - دانشکده ادبیات و علوم انسانی 1388

اعتیاد پدیده ای است که در جوامع مختلف وجود داشته و می توان آن را از مهمترین دغدغه های اجتماعی و یکی از ناگوارترین آسیب های اجتماعی حال حاضر به شمار آورد. هدف از پ‍ژوهش حاضر بررسی ارتباط خودکارآمدی، تکانشوری، فعال سازی و بازداری رفتاری (از طریق تأثیر بر مهارت های اجتماعی) با سوءمصرف مواد در دانش آموزان دبیرستانی بود. جامعه مطالعه حاضر را کلیه دانش آموزان اول و دوم دبیرستان های پسرانه مناطق آسیب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم 1388

چکیده v508 oph یک سیستم دوتایی گرفتی فوق تماسی w um a. می باشد که هر دو مولفه آن حد روچ خود را پر کرده اند. در تحقیق حاضر برای تحلیل منحنی نوری این سیستم از داده های رصدی lapasset et al. که در دو صافی مرئی و آبی و در بین سالهای 1984 تا 1987 به دست آمده اند، از برنامه ویلسون 2003 استفاده کرده ایم و پارامترهای فیزیکی و هندسی جدیدی را برای این سیستم به دست آورده ایم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1380

آنچه که در این پایان نامه مورد بررسی قرار می گیرد شامل هفت فصل است : در فصل اول در مورد سیستم gps و داده های خروجی و نحوه کارکرد آن اطلاعاتی در اختیار می گذارد. در فصل دوم، با گیرنده ارزانقیمت gps با نام microtraker lp آشنا می شویم. در فصل سوم، سیستم فازی و کنترل فازی شرح داده می شود. در فصل چهارم چند الگوریتم بهبود خطای gps مطرح شده است . در فصل پنجم با سخت افزار مورد استفاده و نرم افزارهای نو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1380

کنترل سیستمهای غیر کمینه فاز به علت ناپایدار بودن سیستم معکوس، معمولا مشکل ساز است. کنترل لغزشی یکی از مقاومترین روشهای شناخته شده در کنترل است که طراحی آن برای کنترل سیستمهای غیر خطی کمینه فاز، امری میسر است ولی در مورد سیستمهای غیر کمینه فاز، روش کاملی برای طراحی کنترل کننده های لغزشی موجود نیست. در این پایان نامه یک الگوریتم کنترلی ترکیبی از روشهای خطی و غیر خطی برای کنترل سیستمهای غیر کمینه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران 1378

یک نمونه دستگاه تست ضربه dwtt در آزمایشگاه مواد مرکب دانشکده مکانیک دانشگاه علم و صنعت ایران طراحی شده و بزودی وارد مرحله ساخت خود خواهد شد. در این پروژه طراحی سیستم داده برداری و کنترل این دستگاه صورت گرفته است . در مرحله اول مطالعاتی روی دستگاه های تست ضربه و تئوری کلاسیک ضربه انجام گرفت . بموازات آن تجهیزات مورد نیاز و سخت افزار لازم برای سیستم اندازه گیری و کنترل تعیین شد. سپس برنامه نرم اف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

به هنگام نصب خط تولید، مدت زمانی لازم است که فرآیند تولید به تعادل برشد. اگر از مهندسان خط تولید سوال شود که میزان تغییرات و زمان رسیدن به تعادل چه مقداری باید باشد حتما "جواب می دهند: زمان کوتاه و بسیار سریع. سیستمهای تولیدی بازآراینده (reconfigurable manufacturing system) سیستمهایی هستند که عملکرد خط تولید را براساس نیاز بازار کنترل می کنند. باز آرایی خط تولید هم براساس ظرفیت تولید و هم براسا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1388

فناوری اطلاعات و ارتباطات و حرکت از جوامع سنتی به جوامع اطلاعاتی تمامی ابعاد و نیازمندی های بشری را تحت تاثیر قرار داده است، روش آموزش نیز تابع چنین تغیر و تحولاتی می باشد. بهره گیری از آموزش الکترونیکی با استفاده ازروش های جدید، موجبات کارایی و اثر بخشی بیش از پیش نظام های آموزشی در جوامع بشری را فراهم می نماید. آموزش الکترونیکی فرصت مناسبی را برای تمامی دست اندرکاران سیستمهای آموزشی فراهم آو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشکده علوم اقتصادی 1391

با ورود معاملات آنلاین به بازار بورس اوراق بهادار، شکل تازه ای از معاملات در بازار در حال رخ دادن است و طبق آمار منتشر شده گستردگی روزافزون آن نشان از استقبال سرمایه گذاران خرد و کلان دارد. با توجه به عمر کوتاه این پدیده در بازار سهام و از سوی دیگر استقبال فراوان از آن و مزایای فراوانش، نیاز به مطالعه پیرامون آن به منظور بهره برداری حداکثر از آن در فضای بازار احساس می شد. در این پژوهش با استف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1391

سیستم تشخیص نفوذ (ids) وظیفه ی نظارت بر رویدادهایی که در یک کامپیوتر و یا شبکه ی کامپیوتری رخ میدهد و تحلیل این رویدادها برای یافتن نشانه های نفوذ را بعهده دارد. منظور از نفوذ، تلاشی از طرف یک کاربر مجاز یا غیر مجاز است که نتیجه ی موفقیت آن به خطر افتادن محرمانگی، یکپارچگی، در دسترس بودن و یا عبور از مکانیزمهای امنیتی میباشد. معمولا ids در صورت تشخیص یک نفوذ با تولید یک هشدار مدیر امنیتی سیستم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در این پژوهش، یک الگوریتم مقاوم و کارا در به نام hidais برای تشخیص نفوذ داده های دسترسی وب ارائه شده است. کاربردی که سیستم پیشنهادی برای آن طراحی شده است بسیار چالش برانگیز است زیرا سایز وب (منبع داده) بسیار بزرگ است و نویز در اطلاعات وب بسیار زیاد و مفاهیم در حال تغییرند. الگوریتم پیشنهادی سیستمی بدیع که از سیستم ایمنی طبیعی الهام گرفته است و بر اساس اصول این سیستم عمل می کند و قادر است رفتاره...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید