نتایج جستجو برای: روش سیگنالی

تعداد نتایج: 369633  

Journal: : 2022

هدف: این تحقیق با هدف ارائه مدلی برای ارتقای صلاحیت‌های حرفه‌ای مشاوران آموزشی در خدمات به دانش‌آموزان مقطع متوسطه اول انجام شد.مواد و روش‌ها: روش پژوهش حاضر، توصیفی از نوع اکتشافی حیث رویکرد، ترکیبی (کیفی-کمی) بود. بدو کار بخش کیفی مبتنی بر اجرای مصاحبه‌های صورت نیمه‌ساختاریافته خبرگان، ابعاد مؤلفه‌ها شناسایی کمی بهره‌گیری پرسشنامه، نسبت جمع‌آوری داده‌ها اقدام شد. مشارکت‌کنندگان 14 خبره حوزه م...

Journal: : 2023

در این پژوهش تقویت باریکه لیزر تپی فمتوثانیه Ti:sapphire ­کننده بازتولیدی با آرایش هندسی Z براساس روش تپ چیرپ بررسی شده است. برای انتقال ورودی اولیه به داخل کاواک و استخراج از دو سلول پاکل استفاده زمان شکل‌گیری برحسب انرژی دمش مطالعه روند تحول مورد قرار گرفته مدت تولید بدون حضور 80 نانوثانیه فرایند 38 نرخ تکرار 10 هرتز طول موج مرکزی 800 نانومتر بیشینه 2 میلی‌ژول بعد 17 رفت برگشت 15 میلی ژول 532...

Journal: : 2022

بخش‌بندی تأمین‌کنندگان، پایه و اساس تصمیمات مدیران زنجیره تأمین با هدف مدیریت توسعه تأمین‌کنندگان است. پژوهش حاضر ارائه رویکردی پویا برای طراحی استراتژی در این به‌دلیل اینکه علاوه بر ویژگی‌های اقلام خرید استراتژی‌ها نقش مهمی دارد، از دومرحله‌ای استفاده شده مرحله نخست، معیارهای مناسب رویکرد پرتفولیو طبقه‌بندی می‌شوند؛ سپس دوم، هر طبقه دو بُعد توانمندی تمایل متناسب بعُد می‌شوند. درنهایت بخش استراتژ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شیراز 1389

در این پایان نامه به بررسی یک آرایه retrodirective array (rda) می پردازیم، و با هدف کاهش سخت افزار مورد نیاز برای طراحی، از آنتن هایی با خاصیت حذف هارمونیک استفاده می کنیم. در بین ساختارهای مورد استفاده در کاربردهای مخابراتی، نیاز به سیستمی که پس از دریافت موج، موجی در جهت منبع ارسال موج بفرستد، احساس می شود. کارکرد مهم یک rda، که آن را از سایر ساختارهای مخابراتی متمایز می کند، داشتن چنین ویژگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

خطاهای اتصال کوتاه حلقه¬های سیم¬پیچی، مهم¬ترین عامل نقص ترانسفورمرهای قدرت هستند که در صورت عدم شناسایی در مراحل اولیه، با گسترش در سیم¬پیچی، در نهایت به خطای اتصال کوتاه سیم¬پیچ¬های ترانسفورمر و امکان فروپاشی شبکه قدرت متصل به آن، منجر می¬گردند. این مطالعه با توسعه مدل ساده و کارآمد الکترومغناطیسی، بر مبنای پرمیانس و مشتمل بر مدار معادل الکتریکی و مغناطیسی برای ترانسفورمر با خطای اتصال کوتاه د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده مهندسی برق 1394

در این رساله، برای نخستین بار، منطق فازی در عرصه ی رباتیک فریب کارانه به کار رفته است و در بررسی شرایط نظامیِ تعقیب و گریز، منطق فازی و نظریه ی بازی ها در کنار الهاماتی از طبیعت در نظر گرفته شده اند تا پدیده ی فریب، از منظر رباتیک مورد بررسی قرار گیرد. در این رساله، پدیده ی فریب رباتیک در قالب یک بازی ناهمکارانه با اطلاعات ناکامل بین بازیکنان عاقل مدل سازی می گردد که در آن با استفاده از آرایش م...

ژورنال: :پژوهش نفت 0

یکی از مشکلات عمده و اساسی در اسکله های نفتی و سازه های فلزی، وجود ترک های ریز در محل اتصالات می باشد و همواره مهندسین نصب و نگهداری در پی یافتن راهی بوده اند که این عیوب را قبل از گسترش بیشتر و رسیدن سازه به وضعیت بحرانی، عیب یابی و ترمیم نمایند. تاکنون آزمون های غیر مخرب زیادی جهت عیب یابی این ترک ها مورد استفاده قرار گرفته است. ولی وجود لایه های اکسید و رنگ و به خصوص لایه های عایق، این الزام...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید