نتایج جستجو برای: نرم افزار flac 2d

تعداد نتایج: 159885  

ژورنال: مهندسی معدن 2013
بهزاد علیزاده صوری حسین شریعت علوی, محمد عطایی, مهدی زورآبادی مهدی صراطی

تونل قمرود به‌طول کلی 7/35 کیلومتر بخشی از طرح بزرگ انتقال آب از سرشاخه‌های حوضه دز به شهر قم است. برای حفاری قطعه 2 آن به طول 700+6 کیلومتر امکان استفاده از روش حفاری مکانیزه بررسی شده است. برآورد میزان مچاله شوندگی در مسیر قطعه دوم تونل قمرود نشان دهنده امکان رخ دادن پدیده مچاله شوندگی در متراژهای زیادی از مسیر تونل است. در این مقاله به منظور انتخاب نوع دستگاه حفر تونل تمام مقطع بررسی فنی و ا...

رضا پورحسینی محمد حاجی محمدی, محمدحسن بازیار

روش­های کاهش ارتعاشات منتشره در محیط زمین و کاهش مزاحمت‌های آن در مناطق شهری با توجه به توسعه­ی روز افزون مترو، از اهمیت ویژه ای برخوردار است. در تحقیق حاضر، ضمن مدلسازی فونداسیون ساختمان، بار ناشی از طبقات، تونل مترو و خاک محیط اطراف آن، ترانشه ای توپر در فاصله‌ی 10 متری از مرکز تونل و بلوکی افقی در زیر فونداسیون ساختمان به عنوان دو راهکار برای کاهش ارتعاشات، مور...

Journal: :Blood 1996
J A O'Shaughnessy A Tolcher D Riseberg D Venzon J Zujewski M Noone M Gossard D Danforth J Jacobson V Chang B Goldspiel P Keegan R Giusti K H Cowan

We conducted a prospective randomized trial to evaluate the ability of the interleukin-3/granulocyte-macrophage colony-stimulating factor (GM-CSF) fusion protein, PIXY321, to ameliorate cumulative thrombocytopenia after multiple cycles of 5-fluorouracil, leucovorin, doxorubicin, cyclophosphamide (FLAC) chemotherapy compared with GM-CSF in patients with advanced breast cancer. Fifty-three patien...

تقی زاده منظری, مهرداد, فاتحی, روح الله, نادران, حمید,

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1390

قابلیت استفاده های متعدد از نرم افزارهای رایانه ای در زمینه های مختلف اقتصادی از جمله امور بانکی و دیگر صنایع و تکنولوژی نشان دهنده اهمیت و ارزش روز افزون این نوع محصولات می باشد، لذا همیشه و از زمان تولید اولین نرم افزارها این بحث مطرح بوده است که بعد از تولید یک نرم افزار چه حقوقی برای صاحب آن بوجود می آید و دیگر اینکه این حقوق به چه طریق می تواند مورد حمایت و نیز انتقال به دیگران قرار گیرد. ...

ژورنال: :فصلنامه مطالعات ملی کتابداری و سازماندهی اطلاعات 2014
محسن نوکاریزی راهله سادات نقیبیان

هدف: شناسایی و ارزیابی  عناصر و ویژگی­های مهم در طراحی بخش های  مجموعه­سازی درنرم افزارهای  رسا و سافام. روش/ رویکرد پژوهش: ابزار گردآوری داده هاسیاهه تهیه­شده براساس نرم­افزارهای معرفی­شده در خارج و منابع موجود بود. سیاهه وارسی براساس نظر متخصصان و صاحبنظران تهیه و تکمیل شد. معیارها در هشت عنصر اصلی و 203 ویژگی فرعی قرار گرفتند. اعتبار هر معیار با مشورت با متخصصان و صاحبنظران کنترل شد. یافته...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1393

بررسی زمین لرزه های گذشته نشان می دهد که شرایط زمین شناسی محلی نظیر تاریخچه رسوب گذاری، بافت و تراکم خاک نیز تأثیر زیادی در تشدید حرکات زمین داشته و عموماً خسارات لرزه ای بر روی رسوبات آبرفتی بزرگ تر از بستر سنگی گزارش شده است. میزان اثرات ساخت گاهی را می توان تابع عوامل مختلف ازجمله هندسه ساختگاه، خواص دینامیکی مصالح لایه های زیرسطحی، خصوصیات امواج ورودی و توپوگرافی ساختگاه دانست. محدوده پریود ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده کامپیوتر و فناوری اطلاعات 1392

قابلیت استفاده، به عنوان یکی از مهم ترین صفات کیفی در سیستم های نرم افزاری محاوره ای در نظر گرفته شده است، زیرا سهولت یا دشواری ای که کاربران با این نوع از سیستم ها تجربه می کنند، موفقیت یا شکست آن سیستم ها را تعیین می کند. سیستمی که همه نیازمندی های کارکردی را برآورده کرده باشد، می تواند از طرف کاربران نهایی به شدت رد شود، اگر مشکلات قابلیت استفاده از خود نشان دهد. تاکنون متدهای ارزیابی قابلیت...

2006
L. H. Mejia

Design earthquake ground motions for dynamic analyses are typically specified as outcrop motions, which may have to be modified for input at the base of a FLAC model. Often a ‘deconvolution’ analysis using a 1-D wave propagation code, such as the program SHAKE, is performed to obtain the appropriate input motion at depth. This seemingly simple analysis is often the subject of considerable confu...

2016
Owen Arden Andrew C. Myers

Real-world applications routinely make authorization decisions based on dynamic computation. Rea-soning about dynamically computed authority is challenging. Integrity of the system might be compro-mised if attackers can improperly influence the authorizing computation. Confidentiality can also becompromised by authorization, since authorization decisions are often based on sensitive...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید