نتایج جستجو برای: تصحیح جدید

تعداد نتایج: 65194  

Journal: :مهندسی برق دانشگاه تبریز 0
سعیده نبی پور دانشگاه محقق اردبیلی جواد جاویدان دانشگاه محقق اردبیلی غلامرضا زارع فتین دانشگاه محقق اردبیلی

چکیده: کاهش ابعاد ترانزیستورها در نسل جدید حافظه­های فلش و رهسپار شدن آن ها به سمت حوزه­­­های طراحی نانومتر منجر به عدم صحت در برنامه­ریزی و پاک کردن اطلاعات در این طراحی­ها شده؛ درنتیجه قابلیت اطمینان در ذخیره­سازی اطلاعات به چالشی مهم در ساختار این نوع حافظه­ها تبدیل شده است. جهت مقابله با چنین چالشی در کنترل کننده این نوع از حافظه­ها از کدهای تصحیح خطا­ی bch استفاده می­شود. دو نکته­ اساسی در...

تاکنون با چند تصحیح از خمسۀ نظامی از جمله نسخه‌های وحید دستگردی، مسکو، ثروتیان و برات زنجانی آشنا بوده‌ایم اما در سال های اخیر، تصحیح جدیدی از خمسۀ نظامی به کوشش خانم دکتر سامیه بصیرمژدهی (بازنگریستۀ استاد بهاءالدین خرمشاهی) منتشر شد که چاپ اولِ آن در سال 1383 و چاپ دوم در سال 1388 توسط انتشارات دوستان به بازارِ کتاب ارائه شد؛ این تصحیح بر اساس نسخۀ معروف به سعدلو، مربوط به قرن هشتم هـ. ق. و با م...

ژورنال: :متن شناسی ادب فارسی 0
حمیدرضا شایگان فر دانشگاه آزاد اسلامی واحد تهران شمال

تاکنون با چند تصحیح از خمسۀ نظامی از جمله نسخه های وحید دستگردی، مسکو، ثروتیان و برات زنجانی آشنا بوده ایم اما در سال های اخیر، تصحیح جدیدی از خمسۀ نظامی به کوشش خانم دکتر سامیه بصیرمژدهی (بازنگریستۀ استاد بهاءالدین خرمشاهی) منتشر شد که چاپ اولِ آن در سال 1383 و چاپ دوم در سال 1388 توسط انتشارات دوستان به بازارِ کتاب ارائه شد؛ این تصحیح بر اساس نسخۀ معروف به سعدلو، مربوط به قرن هشتم هـ. ق. و با م...

ژورنال: The Iranian Journal of Botany 2001
سید محمود غفاری, مرادعلی شهرکی

مشاهدات کروموزومی 23 جمعیت متعلق به 11 گونه، 3 زیرگونه و 2 واریته گزارش می‌شود. گزارش کروموزومی برای 6 گونه جدید و برای 9 گونه دیگر یا تایید و یا تصحیح شده است. رفتار میوزی کروموزومها و فراوانی کیاسما برای اولین بار ارائه گردیده است.

Journal: : 2023

رابطه‌­ی شدت ترمولومینسانس براساس مدل سینتیک مرتبه‌­ی اول بدون در نظرگرفتن اثر فروکشی دمایی مورد استفاده قرار می‌­گیرد. این حالی است که به عنوان یک واقعیت فیزیکی باید روابط بیان‌­کننده‌­ی توجه گیرد. کار با نظر گرفتن برای اول، تابع جداسازی منحنی تابش جدیدی برحسب و دمای قله دست آمد. نحوی جدید حذف مشخصه‌­های دمایی، همان قبلی خود تبدیل می‌­شود. دزیمتر (400TLD-) :Mn2CaF بررسی گرفت. این‌­که ­شدت طبق ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم انسانی 1388

این مطالعه در صدد است که دو روش تصحیح اشتباه نوشتاری یعنی روش تصحیح انتخابی و جامع را برای تشخیص هر گونه تفاوتی بین این دو روش و اینکه کدام یک در بهبود مهارت نوشتن زبان آموزان در یادگیری یک زبان خارجی مقایسه کند. در تصحیح اشتباه جامع تمامی اشتباهات ساختاری، دستوری و ویرایشی نشانه گذاری شده و فرم صحیح آنها فراهم آورده شده است. اما در روش تصحیح اشتباه انتخابی تنها آن دسته از نکات ساختاری و گرامری...

Journal: : 2023

ارتباط خداوند با انسان (و لوازم آن) همواره از مباحث مناقشه‌انگیز در میان الهی‌دانان بوده است. مهم‌ترین شعب این بحث، مسئلة «تغییرپذیری» پیناک (از بنیان‌گذاران الهیات گشوده) معتقد است آنجا که ـ بنا بر کتاب مقدس جهان و همچنین تدبیر متغیر منطقاً نیازمند مدبری بتواند شرایط مناسبی داشته باشد، ناگزیر باید موجودی تغییرپذیر باشد. مسئله کلام امامیه به گونه‌ای دیگر تبیین شده دیدگاه متکلمان اگرچه هر لحظه مخ...

ژورنال: :مکانیک هوافضا 0
کرامت ملک زاده فرد k malekzadeh fard m. ashtar univ. of tech.دانشگاه مالک اشتر جواد استیری javad estiri m. ashtar univ. of tech.دانشگاه مالک اشتر علی داور ali davar k.n.toosi univ. of tech.دانشگاه خواجه نصیر طوسی

در این مقاله، یک گروه جدید دوبعدی از تئوری های تصحیح شده مرتبه بالای تیرها برای تحلیل ارتعاشات آزاد تیرهای خمیده کامپوزیتی و ساندویچی ارائه شده است. اثرات اینرسی های چرخشی و صفحه ای،کرنش های نرمال و برشی در مدل کامل تئوری تصحیح شده مرتبه بالای تیرها در نظر گرفته شده است. همچنین اثر شکل ذوزنقه ای تیر خمیده نیز به طور کامل در این تئوری لحاظ شده است. معادلات حرکت تیر خمیده به کمک اصل هامیلتون استخ...

ژورنال: :علوم و فناوری های پدافند نوین 0
زین العابدین نوروزی دانشگاه جامع امام حسین(ع) ابراهیم محمدی دانشگاه جامع امام حسین(ع)

طرح های تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستم های امن چندگانه بسیار مورد استفاده قرار می گیرند. طرح های تسهیم روش هایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم می گردد که فقط زیرمجموعه های مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعه های مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرح های تسه...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید