نتایج جستجو برای: زیر مجموعه ی امن

تعداد نتایج: 156339  

ابواقاسم طاهری اعظم ملایی

اتحادیه ی اروپا با 450 میلیون مصرف کننده دومین بازار بزرگ انرژی جهان است. بنابراین انرژی پایدار، رقابتی و امن یکی از اساسی ترین ستونهای امنیت اروپاست. منافع بازنگری شده ی اتحادیه ی اروپا در امنیت انرژی تحت تأثیر عوامل داخلی مثل افزایش قیمت نفت و کاهش تولید انرژی در اروپا و نیز عوامل خارجی مثل افزایش تقاضای جهانی در نتیجه ی برآمدن اقتصاد کشورهایی مثل چین و هند، بی ثباتی مداوم در مناطق تولید کنند...

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

توتونچی, هلدا, دستگیری, سعید, محبوب, سلطانعلی, استاد رحیمی, علیرضا ,

زمینه و هدف: ناامنی غذایی و گرسنگی می تواند علاوه بر تأثیر بر سلامت جسمی، تبعات اجتماعی و روانی نیز به همراه داشته باشد، از اینرو پایش امنیت غذایی و مقابله با ناامنی غذایی و گرسنگی در جامعه لازم و ضروری به نظر می رسد. مطالعه حاضر با هدف بررسی عوامل موثر بر ناامنی غذایی در شمال غرب تبریز(منطقه اسدآبادی) به اجرا درآمد.روش کار: این پژوهش در سال 84-1383 به صورت مقطعی در 300 نفر از افراد انجام گرفت....

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1344

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

یک گروه از تبانی کننده ها با در اختیار داشتن کپی هایی با کد کلمه های مختلف، ممکن است قادر باشند کالاهایی با کلمه جعلی تولید کنند که قادر به ردیابی نباشند. در این پایان نامه کدهای c- امن با کمترین خطا را برسی میکنیم که اجازه می دهد یکی از c- تبانی کننده ها را با احتمال کمترین خطا ردیابی کند. این کدها را با استفاده از یک کد داخلی و یک ساختار خارجی می سازیم.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده ریاضی 1391

ا?ن پا?ان نامه شامل چهار فصل است. فصل اول شامل تعار?ف اول?ه گراف است. در فصل دوم مجموعه احاطهگر 1-متحرک روی گراف ها را تعر?ف میکن?م و چند مثال برای آن ب?ان میکن?م و کران هایی برای آن ارائه می ده?م. در فصل سوم ن?ز مجموعه غ?رافزونه را تعر?ف میکن?م و کرانها?ی برای عدد غ?رافزونه و عدد احاطهگری امن روی درخت ها ب?ان میکن?م. فصل چهارم شامل الگور?تمها?ی برای محاسبه عدد احاطهگری 1-متحرک روی درختها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده اقتصاد 1390

در براورد پارامترهای یک جامعه با استفاده از نمونه ی انتخابی از جامعه، انتخاب روش نمونه گیری که با صرف زمان و هزینه ی کم، منجر به ارایه ی براوردگری کارا شود، بسیار مهم است. به ویژه در مواقعی که اندازه گیری مشخصه ی موردمطالعه در جامعه نیازمند زمان و هزینه ی بسیار بالایی است. به طور معمول روش نمونه گیری تصادفی ساده برای براورد پارامترهای یک جامعه مورد استفاده قرار می گیرد. براوردگرهای حاصل از نمون...

ژورنال: :تولید محصولات زراعی و باغی 0
محمود صبوحی m sabuhi فاطمه رستگار f rastgar

در مطالعه حاضر، برنامه ریزی فاز ی خاکستر ی بر ای تعیین الگو ی کشت در بخش مرکز ی شهرستان قوچان استفاده شد . داده های مورد نیاز از مرکز تحقیقات آلماجق بر ای سال زراعی ٨٦ جمع آوری گردید. نتایج نشان داد که سطح ز یر کشت فعلی گندم آ بی، جو آبی و یونجه بیشتر از حد بالا ی بازه سطح ز یرکشت آنها و جو د یم، کمتر از حد پایین بازه سطح زیرکشت آن است. سطح زیر کشت فعلی گندم دیم و چغندر قند در بازه در نظرگرفته ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1394

چکیده بر اساس تعریف مجموعه های l- محدود و عملگرهای کاملاً پیوسته محدود در فضاهای باناخ مجموعه های تقریبا -l محدود و عملگرهای کاملاً پیوسته تقریبا محدود مجزا در مشبکه های باناخ را تعریف کرده و برخی از خواص آن ها را بررسی می کنیم. همچنین شرایطی را پیدا می کنیم که تحت آن ها دو مجوعه ی l- محدود و تقریبا -l محدود یکسان هستند. همچنین خواص گلفاند-فیلیپس قوی ، دانفورد-پتیس فشرده ی نسبی قوی ، شور ، دا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده علوم پایه 1390

انگشت نگاری یک ردیابی مبداء وتوزیعی ازداده های دیجیتال است وتکنیک انگشت نگاری شامل الحاق یک مجموعه متفاوت از علامت ها درهر کپی از یک شی دیجیتال است که مانع از توزیع کردن غیرقانونی آن توسط افراد سودجومیشود.اما اگر یک گروه از خریدارهای غیر قانونی باهم تبانی کنند می توانند بامقایسه کردن کپی هایشان وعوض کردن علامتهایی که در کپی ها متفاوت است یک کپی تقلبی ایجاد کنند. بنابراین مسئله انگشت نگاری شامل ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید