نتایج جستجو برای: فایل های ثبت وقایع

تعداد نتایج: 485909  

ژورنال: :فیزیک زمین و فضا 2011
پویا هادیان عبدالرحیم جواهریان بهزاد نظری

مهاجرت لرزه ای عمل بازگردان وقایع پراش در ثبت های مهاجرت داده نشده به نقاط و درنتیجه انتقال وقایع بازتابی به مکان های صحیحشان و ساختن یک تصویر واقعی از ساختارهای درون زمین است. روش مهاجرت کرشهف براساس مجموع پراش است که دامنه های لرزه ای را در طول هذلولی پراش جمع می کند و نتیجه را در رأس هذلولی قرار می دهد. روش کرشهف به راحتی برای داده پیش از برانبارش قابل اصلاح است و می توان آن را بر ثبت های من...

پایان نامه :دانشگاه الزهراء علیها السلام - دانشکده فنی 1393

سیستم های ذخیره سازی مقیاس پذیر که قادر اند به صورت خطی رشد کنند و کارایی بالایی را برای محیط های محاسباتی بزرگ فراهم کنند، می توانند پاسخ مناسبی به چالش های مربوط به انواع بارهای کاری که در ارتباط با داده های عظیم هستند، بدهند. در هنگام بررسی سیستم های ذخیره سازی ابتدا باید نوع بار کاری را تشخیص دهیم و تحلیل کنیم و متناسب با آن، انواع تکنیک های مرتبط با قابلیت اطمینان، بازیابی اطلاعات، خاصیت ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

امروزه تراشه های بینایی کاربرد وسیعی در پردازش بلادرنگ تصاویر یافتهاند. این تراشه ها با تجمیع حسگرهای تصویر و پردازنده(ها) بر روی یک بستر، محدودیت موجود در تراشه های سنتی مربوط به انتقال اطلاعات از حسگر تصویر به پردازنده را از بین برده اند. انواع مختلفی از این تراشه ها پیشنهاد و ساخته شده اند که هر کدام مزایا و معایب خود را دارند که با توجه به معیارهای مختلف دسته بندی می شوند. برای مثال محل قرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده ادبیات، زبانهای خارجی و تاریخ 1392

گزارش ها و روایاتی که از زندگی نبی مکرم اسلام(ص) قبل از بعثت، در دست می باشد،گریبان گیر آسیب هایی همچون آمیختن با خرافات، داستان پردازی واسرائیلیات بوده و حکایت از حضور اهل کتاب در تمام عرصه های آن دارد؛ لذا مانع از دست یابی به تصویر درستی از این دوران شده است . استفاده ی موثر از این روایات، در جهت دست یابی به این مهم نیازمند بررسی های عمیق و همه جانبه است. در این راستا، شناسایی راویان اهل کتاب...

ژورنال: :فصلنامه تخصصی جنگ ایران و عراق 0
حسن دری محقق

عملیات بیت المقدس6 جزو آخرین عملیات های ماه های پایانی جنگ محسوب می شود. در این عملیات قرارگاه نجف سپاه با بکارگیری لشکرهای 10 سیدالشهداء و 6 ویژه پاسداران و تیپ های12 قائم(عج) و 35 امام حسن(ع) در وضعیت سخت کوهستانی، با سرعتی قابل توجه ارتفاعات شیخ محمد، آسوس و استروگ را تصرف و تأمین کرد. درباره ی این عملیات تاکنون گزارشی منتشر نشده است. مقاله ی حاضر با استفاده از گزارش راویان مرکز اسناد (مرکز ...

ژورنال: :پژوهشنامه فلسفه دین (نامه حکمت) 2012
امیر مازیار

احکام راجع به علیت- راجع به اینکه چه چیز علت چه چیز می شود- آن قدر در زندگی ما متداول است که ما متوجة آن نمی شویم. اما چرا یک چیز علت چیزی دیگر می شود؟ چه چیزی یک شیء را علت شیء دیگر می سازد. ما ابتدا باید میان فهم رابطة علیت و فهم آنچه علیت به هم می پیوندد، فرق بگذاریم. این رابطة علیت چیست که علت و معلول را به هم پیوند می دهد؟ این سؤال اول است. اما همچنین می توانیم بپرسیم علت و معلول باید چه ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده دندانپزشکی 1394

مقدمه و هدف : از زمانی که خواص فیزیکی ni-ti در سال 1988 شرح داده شده است، فایل های روتاری نیکل-تیتانیوم (ni-ti) به طور گسترده در درمان های اندودنتیک استفاده می شوند. این فایل ها مزایای زیادی نسبت به فایل های استنلس استیل (stainless steel) دارند. علی رغم این مزایا به نظر می رسد فایل های ni-ti نسبت به شکستن آسیب پذیرتر هستند. اخیرا فایل های نیکل تیتانیوم reciprocating معرفی شده ادعا می کنند مقاوم...

جان‌احمدی, مهیار, خلیل‌خانی, حبیب, عسگری, سعید,

سابقه و هدف: با استفاده از تکنیک ثبت داخل سلولی دستیابی به جزیی ترین اطلاعات در خصوص فعالیت نورون ها میسر می گردد. این تکنیک نه تنها الگوی شلیک پتانسیل های عمل نورون ها را نشان می دهد، بلکه وقایعی که در سطح سلول در هنگام بروز پتانسیلهای عمل اتفاق می افتد را نیز ثبت می نماید که این وقایع شامل تغییرات در پتانسیل عمل غشا، تغییر در مقاومت غشا سلولی و پتانسیل های سیناپسی است.یافته ها: استفاده از این...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1392

امروزه، بسیاری از سیستم های کامپیوتری تحت عنوان صرفه جویی در هزینه و انرژی شروع به مجازی شدن کرده اند. از آنجایی که فایل سیستم شامل مقدار زیادی داده حساس، از قبیل برنامه های قابل اجرا ، اطلاعات احراز هویت و پیکربندی می باشد، هدف معمول و همیشگی حملات مخرب است. اگر تغییرات ناخواسته ای روی این فایل ها اتفاق بیافتد، ممکن است روی امنیت سیستم کامپیوتری مربوطه اثر کند. نظارت صحت فایل، یک روش موثر برای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید