نتایج جستجو برای: گردابههای لبۀ حمله

تعداد نتایج: 3424  

آسیب‌های گلابی یکی از علت‌های اصلی ازدست‌دادن کیفیت میوه است. کبودی در هنگام بارگذاری دینامیکی و شبه استاتیک رخ می‌دهد که باعث تخریب بافت سالم میوه می‌گردد. در این پژوهش ابتدا گلابی‌ها تحت بارگذاری شبه استاتیکی (لبۀ پهن و لبۀ نازک) و بارگذاری دینامیکی قرار گرفتند. سپس در دوره‌های 5، 10 و 15 روزه انبارداری شده و بعد از هر دوره انبارداری با استفاده از تکنیک غیرمخرب سی‌تی‌اسکن (CT-Scan) برای تخمین...

در این تحقیق، صدای تولید شده در اثر اندرکنش‌های گردابه­‌های ناشی از جریان حول سه صفحه تخت دارای هندسه­‌های متفاوت در لبه‌های حمله و فرار در حالت ناپایا با استفاده از روی‌کرد شبیه­‌سازی گردابه­‌های بزرگ مورد مطالعه قرار گرفته‌ است. اثبات درستی شبیه‌سازی سرعت بی- ­بعد با استفاده از مقادیر نتایج تجربی مربوطه در عدد ماخ 0/088 و عدد رینولدز 105×4 بررسی شده که مطابقت خوبی را نشان می‌­دهد. هم‌چنین از ...

ژورنال: جنگل ایران 2019

با توجه به اهمیت گونۀ ارس در برنامه‌های احیای جنگل، کاشت مستقیم بذر ارس در عرصه‌های جنگلی، راهکاری مطمئن برای افزایش سطح جنگل‌های ارس و احیای جنگل‌های تخریب‌شدۀ آن محسوب می‌شود. بنابراین این تحقیق به‌منظور تعیین تأثیرات تاج‌پوشش و جهت آن بر جوانه‌زنی بذر و زنده‌مانی نونهال‌های حاصل در ایستگاه تحقیقاتی سیراچال انجام گرفت. بذرهای جمع‌آوری‌شده از رویشگاه سیراچال،‌ در قالب بلوک‌های کامل تصادفی و به...

نیروهای آئرودینامیکی و فیزیک جریان یک بال لامبدا با لبه حمله تیز و زوایای پس‌گرایی °5/29 و °5/54 در ناحیۀ اثر سطح به روش عددی بررسی شده است. در عدد ماخ 2/0، زوایای حمله از °0 تا °8 و ارتفاعات پرواز از جریان آزاد تا ارتفاع بی‎بعد 05/0 تغییر می‌کند. معادلات بر اساس روش حجم محدود حل می‌شود. جهت مدل‌سازی آشفتگی از مدل دو معادله‌ای k-ω SST استفاده شده است. پسا، برآ، ممان پیچش، بازده آئرودینامیکی، پس...

هدف اصلی شرط نفوذناپذیری گام، و در کل نظریۀ گام، مشخص کردن مسیر حرکت سازه‌های زبانی است. در این مقاله، نگارندگان ابتدا مسیر حرکت درون‌بندی فاعل محمول‌های نامفعولی را بررسی می‌کنند و استدلال می‌کنند که فاعل از لبۀ گروه فعلی کوچک حرکت می‌کند و سپس به مشخص‌گر گروه زمان می‌رود. برخلاف حرکت فاعل، در حرکت مفعول رایی و غیررایی و جزء غیرفعلی فعل مرکب نشانه‌ای نمی‌توان یافت تا براساس آن حرکت از لبۀ گروه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده روانشناسی و علوم تربیتی 1391

چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...

ژورنال: مرتع و آبخیزداری 2017

این مطالعه با هدف بررسی اثر گیاه بالشتکی اسپرس خاردار (Onobrychis cornuta) بر پراکنش مکانی بانک بذر خاک در مراتع کوهستانی حوزۀ واز استان مازندران انجام شد. بدین ‌منظور، 20 پایه از اسپرس خاردار به تصادف انتخاب شدند. در چهار موقعیت هر پایه (لبه در شیب رو به بالا، لبه در شیب رو به پایین، مرکز و بیرون به‌عنوان منطقۀ شاهد)، نمونۀ خاک از عمق 5-0 و 10-5 سانتی‌متر برداشت شد. سپس بذور جوانه‌زدۀ داخل نمو...

رضا عزیزی محمود شفاعی‌بجستان مهدی قمشی

شکل صفحات مستغرق یکی از عوامل مهم طراحی صفحات است که الگوی جریان‌های ثانویۀ ناشی از صفحات و عملکرد صفحات را تحت تأثیر قرار می‌دهد.  در چنین شرایطی، تغییراتی در توزیع رسوب بستر حاصل خواهد شد که می‌تواند به ساماندهی رودخانه کمک کند.  در این تحقیق با اجرای بیست آزمایش، تأثیر پنج شکل مختلف از صفحات مستغرق تحت شرایط هیدرولیکی مختلف (چهار شدت جریان (U/Uc) برابر با 78/0، 93/0، 10/1 و 19/1) بر فرآیندها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید