نتایج جستجو برای: همترازی دوبه دو

تعداد نتایج: 276078  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده علوم 1393

فضای x فضای y را افراز می کند، اگر y اجتماعی از زیر مجموعه های دوبه دو مجزا باشد، که هر یک از آنها همومورفیک با x هستند. ما رابطه افراز توپولوژی را به ویژه در محدوده ای از فضاهای متری تفکیک پذیر مطالعه می کنیم و توپولوژی تشابهی از مسائل معروف در تئوری از افرازهای هندسی به دست می آوریم . واژگان کلیدی : فضاهای توپولوژی ، افرازهای توپولوژی ، فضاهای متریک تفکیک پذیر.

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی پویش قم - دانشکده برق 1393

تخمین ظرفیت کانال های چند پرشی یکی از مشکلات حل نشده در تئوری اطلاعات می باشد. اخیرا برخی از محققان ویژگی های درجه آزادی و طرح های همترازی تداخل را برای این کانال ها بررسی کرده اند اما اکثر آنها اطلاعات حالت کانال بدون تاخیر را در فرستنده ها و رله ها فرض کرده اند. با توجه به محدودیت های عملی مانند تاخیر و محدودیت نرخ در لینک های فیدبک و کانال های محو شوندگی، فراهم کردن اطلاعات حالت کانال کامل د...

Journal: : 2023

زمینه و هدف: مجموعة پروتئینی mTOR در پاسخ به تمرینات مقاومتی با رویکردی هیستولوژیکی افزایش هوازی سوخت‌وسازی کاهش می‌یابد. این تغییرات شرایط ابتلا دیابت نوع دو همراه ورزشی می‌تواند قابل بحث باشد. بدین‌منظور لحاظ کردن تمریناتی مانند تمرین تناوبی شدید دارا بودن ویژگی‌های بی‌هوازی از طرفی مداخلة تعامل احتمالی شاخص‌های گلایسمیک هیستوپاتولوژیکی قلب را تصویر بکشد. ازاین‌رو پژوهش حاضر برای تعیین تأثیر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

با توجه به رشد روزافزون استفاده از وب و گسترش تجارت الکترونیک، مطالعه و بررسی الگوی پیمایش کاربران وب بیشتر از گذشته مورد توجه قرار گرفته است. شرکت ها و سازمان ها برای فعالیت های ترویجی و بازاریابی هدفمند، تولید محتوای سفارشی و نگهداری مشتریان نیاز به خوشه بندی کاربران دارند تا خوشه هدف را انتخاب کرده و همچنین متناسب با خصوصیات هر خوشه استراتژی مناسب را برای آن در نظر بگیرند. در این تحقیق روشی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

امروزه بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. با وجود انواع مختلف ابزارهای ضدبدافزار، روزانه هزاران میزبان در اینترنت با بدافزارهایی از قبیل ویروس ها، کرم های اینترنتی و اسب های تروی آلوده می شوند. بدافزارهای چندریخت به دلیل استفاده از انواع روش های مبهم سازی دارای الگوهای بایتی ثابتی نبوده و روش های موجود برای تشخیص مبتنی بر امضا در برابر این بدافزارها از کارآیی چندانی برخو...

ژورنال: :مدیریت بهره وری 0

با فرض اینکه مدیریت ارشد، بهترین راهبرد سازمانی را با توجه به تحلیل اوضاع محیطی و جهت گیری راهبردی برای خود انتخاب کرده باشد، سوال کلیدی آن است که تا چه حد انتظار می رود، به اجرای موفقیت آمیز آن اقدام کند؟ پاسخ به این پرسش در گرو شناخت عوامل کلیدی موفقیت در هر سازمان است. راهبردهای سازمان صدا و سیمای مرکز آذربایجان شرقی که با صرف زمان و هزینه هنگفتی تهیه شده است، در مرحله اجرا با مشکلات فراوانی...

حسین کارشکی, محمدسعید عبدخدایی مریم سالاری

هدف از انجام این پژوهش بررسی رابطه­ی ادراک والدینی و انگیزش تحصیلی با گرایش به تفکر انتقادی براساس یک مدل علی است. جامعه­ی آماری پژوهش شامل دانشجویان مقطع کارشناسی دانشگاه فردوسی مشهد در سال تحصیلی 90-1389 است. بدین منظور نمونه­ای به حجم 359 دانشجو انتخاب شد. پرسش­نامه­های مورد استفاده برای جمع­آوری داده­ها شامل پرسش­نامه‌ی گرایش به تفکر انتقادی کالیفرنیا،ادراک والدینی و پرسش­نامه­ی ترجیح­کاری ...

ژورنال: علمی شیلات ایران 2016
امینی, محمد, ربانی ها, مهناز, شعبانی, علی, قربانی, رسول, ندافی, رحمت, نوری نژاد, محسن, کلنگی میاندره, حامد,

شوورت ماهیان یکی از خانواده­های مهم آب­های ساحلی خلیج فارس می­باشند که شناسایی لاروهای آن به دلیل شباهت فراوان بسیار دشوار است. در این مطالعه در مجموع 4195 عدد لارو خانواده شوورت ماهیان با استفاده از تور دوقلو بونگو از پنج خور شیف، لشکری، رمله، فراکه، دوبه و یک ایستگاه ساحلی، در استان بوشهر جمع­آوری شد. جهت شناسایی لاروها از دو روش ریخت­شناسی و ژنتیکی استفاده گردید. در ابتدا نمونه­ها بر اساس تع...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده فنی 1391

شبکه های حسگر بی سیم از انواع شبکه های بی سیم با گره های حسگری که دارای توانایی محدودی در محاسبات و ارتباطات هستند تشکیل شده است. دو نوع بسیار مهم از پروتکل های ارتباطی امن در این نوع شبکه ها، پروتکل های همه پخشی امن و پروتکل های برقراری کلید دوبه دو می باشند. در این پایان نامه هر دو نوع از این پروتکل ها مدنظر می باشند. ابتدا به پروتکل های همه پخشی امن می پردازیم، که این کار با ارائه دو پروتکل ...

Journal: :Yakugaku zasshi : Journal of the Pharmaceutical Society of Japan 1970
N Ikeda A Yada K Takase

ةصلاخلا بكرملل ةدیدج تاقتشم ریضحت ىلا ثحبلا يمری 4,3,1 ةیتلاا تلاعافتلا ءارجا للاخ نم لوزایادایاث : ًلاوأ : ب كرملل فیش ةدعاق ریضحت ) 2 و نیما 5 و تبكرم 4,3,1 لوزا یادایاث ( يلیفو یلكوینلا ضیو عتلا ءارجاو ةدعاقلل يرتسلاا ب كرملا نیو كت ى لا يدؤ یل مویدو صلا دیسكوثیا دو جوب ل ثیلاا تاتیسا ومورب عم ) 3 ( ، يذ لا یازاردیھلا عم ھتلعافم تمت ن 99 % د یازاردیھلا قتشم ریضحتل ) 4 ( فیش دعاوق نم د یدع...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید