نتایج جستجو برای: نفوذ بالستیکی

تعداد نتایج: 14603  

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی مشهد - دانشکده دندانپزشکی 1391

دست یابی به سیل ایده آل در ترمیم های کامپوزیتی یکی از مهمترین اهداف دندانپزشکی ترمیمی در سالهای اخیر بوده است. بررسی نفوذ رنگ رایج ترین شیوه مطالعه ریز نشت است. این روش از ارزیابی سه بعدی حساسیت کمتری دارد. به دلیل فقدان مطالعات ارزیابی ریزنشت کامپوزیت ها به روشfluid filtration در دندان های شیری، در این تحقیق بر آن شدیم تا میزان ریزنشت باندینگهایself etch و total etchرا در دندان های شیری به روش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زابل - دانشکده کشاورزی 1392

نفوذ آب به خاک نقش مهمی در چرخه آبی ایفا می کند ولی اندازه گیری آن علاوه بر هزینه بر، وقت گیر و دشواربودن، با تغییرات مکانی و زمانی فراوانی همراه است. بنابراین تخمین نفوذ با استفاده از مدل های فیزیکی و تجربی ویا برآورد غیر مستقیم آن به کمک ویژگی های زودیافت خاک، ضروری به نظرمی رسد. هدف از این پژوهش، تخمین مقادیر نفوذ تجمعی آب به خاک با استفاده از داده های توزیع اندازه ذرات و پارامتر شکل منحنی ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و فرهنگ - دانشکده علوم انسانی 1390

چکیده عدم نفوذ ، وضعیتی حقوقی است که در آن وضعیت،عمل حقوقی به علت عدم رعایت پاره ای از شرایط صحت تا زمان تنفیذ فاقد اثر حقوقی کامل در عالم حقوق (اعتبار) است و با تنفیذ دارای اثر تام شده و با رد و یا بعضاً فسخ ، تبدیل به حالت بطلان می شود. و از آن جایی که اعمال حقوقی غیرنافذ با انشاء در عالم حقوق به وجود می آید ، لذا در دسته ی اعمال حقوقی صحیح قرار می گیرد. (مستفاد از ماده ی247 و سیاق ماده ی 258...

ژورنال: :پژوهشهای فقهی 2014
احسان علی اکبری بابوکانی زینب حسامی شهرضایی مصطفی شفیع زاده خولنجانی

مجلس ششم طرح مرگ مغزی و پیوند اعضای بیماران فوت شده را در جلسۀ علنی روز چهارشنبه مورخ 17/1/1379 با عنوان «قانون پیوند اعضای بیماران فوت شده یا بیمارانی که مرگ مغزی آنان مسلّم است» مشتمل بر یک ماده واحده و سه تبصره به تصویب رساند. در این تبصره آنچه به عنوان مرجع در برداشت اعضای بیماران مرگ مغزی مطرح شده، وصیت فرد یا اذن اولیای شرعی او پس از مرگ است. در این مقاله نویسندگان به تحلیل و پژوهش دربارۀ ...

ژورنال: :نشریه دانشکده فنی 2009
مهدی آبادی سعید جلیلی

در این مقاله، روشی برای تولید خودکار الگوهای نفوذ جدید پیشنهاد می شود. از این روش می توان در سیستم های تشخیص نفوذ مبتنی بر شبکه و به منظور خودکارسازی فرآیند تولید الگوهای نفوذ استفاده کرد. در روش پیشنهادی، ابتدا با استفاده از ترکیب طبقه بندهای تک کلاسی نماهایی از ترافیک عادی شبکه مورد نظر ایجاد می شود. سپس در مرحله تشخیص، ترافیکی که با الگوهای نفوذ شناخته شده موجود مطابقت نکند و از نماهای ترافی...

کانون تمرکز بیشتر روشهای موجود در مدیریت، بر مدیریت زیردستان استوار است. اندک مطالعاتی در باب چگونگی نفوذ زیردستان بر فرادستان انجام شده است. هدف غایی این پژوهش، فهم چگونگی چنین نفوذی و سپس، تبیین کمّی آن است. بر این اساس، پژوهش در دو مرحله با عنوان پژوهش ترکیبی اکتشافی انجام شده است. در مرحلة نخست که به صورت کیفی اجرا شده، نظریة فرایند نفوذ بر فرادستان بر اساس راهبرد داده‌بنیاد، تدوین و در مرحل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1382

در این تحقیق جریان بالستیک داخلی ناشی از احتراق سوخت جامد که منجر به حرکت گلوله در داخل لوله سلاحهای سبک می شود از لحاظ تجربی و عددی مورد بررسی قرار گرفته است. هندسه جریان شامل لوله اصلی سلاح و سیلندر برگشت گاز می باشد، این سیلندر به لوله اصلی متصل است و پس از عبور گلوله از مقابل مجرای سیلندر مقداری از گاز وارد آن می شود و پیستونی که به مکانیزم مسلح کننده سلاح متصل است را به سمت عقب می راند. در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده علوم پایه 1393

ترکیبات هتروسیکل به دلیل لازم بودن در مطالعات دارویی و صنعتی، یکی از انواع مهم ترکیبات آلی مطرح شده اند. ترکیبات 4،2،1-تری آزول ها منشأ سنتزی دارند و هیچ گزارشی از کشف این حلقه ی هتروسیکل در طبیعت وجود ندارد. تعداد زیادی از ترکیبات سیستم های حلقوی شامل 4،2،1-تری آزول ها در طیف وسیعی از دارو ها نظیر ضدقارچ، ضد تشنج، ضدالتهاب و ضدسرطان و همچنین آنتی بیوتیک ها مورد استفاده قرار گرفته اند. در سال ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1391

در مباحث امنیت سیستم ها و شبکه های کامپیوتری، منظور از تشخیص نفوذ، تشخیص آن دسته از حملات و نفوذ هایی است که با استفاده از مکانیزم های معمول پیشگیرانه، ازجمله روش های هویت شناسی و اعتبارسنجی، کنترل دسترسی، حفاظ و رمزنگاری، امکان پیشگیری از بروز آن ها وجود ندارد. یکی از روش های موجود در تشخیص نفوذ، بهره گیری از شبکه های عصبی مصنوعی می باشد، که هم برای تشخیص سوءاستفاده، بر اساس الگوهای حملات از ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1391

the study of air infiltration into the buildings is important from several perspectives that may be noted to energy and design of hvac systems, indoor air quality and thermal comfort and design of smoke control systems. given the importance of this issue, an experimental and numerical study of air infiltration through conventional doors and windows has been explored in iran. to this end, at fir...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید