X
تبلیغات
رایتل

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دوشنبه 22 آذر 1395 ساعت 19:35

مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره

امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،‌محکومیت ،‌پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .

فهرست مطالب

چکیده:1

فصل اول : رمزنگاری

1-1-مقدمه :2

1-2-تعریف رمزنگاری... 3

1-3-الگوریتم‌های رمزنگاری... 4

1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5

1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7

1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7

1-3-2-رمزنگاری کلید خصوصی (متقارن) 8

1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9

1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن ‌:9

1-4-روشهای رمزنگاری... 10

1-4-1-روش متقارن 10

1-4-2-روش نامتقارن 11

1-4-3-Key Agreement :11

1-5-کاربردهای رمزنگاری... 12

فصل دوم : چهره نگاری

2-1-مقدمه. 16

2-2-چهره نگاری... 18

2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18

2-4-شناسایی چهره. 19

2-4-1-تشخیص دو بعدی چهره :20

2-4-2-تشخیص سه بعدی چهره :20

2-5-کلیات سیستم تشخیص چهره. 21

2-6-چرا تشخیص چهره دشوار است؟. 24

2-7-درک چهره :25

2-8-الگوریتم سیستم تشخیص چهره. 27

2-9-تشخیص چهره طی روند پیری... 27

فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره

3-1-مقدمه:29

3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31

3-2-1-بازنگری سیستم :31

3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34

3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34

3-2-4-الگوی پیوند کلیدی براساس HDS:34

3-2-5-تخصیص بیت :37

3-2-6-رمز گذاری گری :37

3-2-7-نیازهای آموزشی :38

3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38

3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38

3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39

نتیجه گیری:42

منابع :43

فهرست جداول

جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21

جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40

جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41

فهرست اشکال

شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7

شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23

شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32

شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33

شکل 3-3 : فرایند ارتباط کلیدی... 35

شکل 3-4 : فرایند آزادی کلید.. 36



خرید فایل



ادامه مطلب
یکشنبه 21 آذر 1395 ساعت 15:47

نقش هانری کوربن در شناسایی میراث معنوی ایران و ایرانیان به اروپاییان

هانری کربن(1978-1903) برجسته‌ترین مفسر غربی، حکمت معنوی ایران و فلسفه اسلامی این سرزمین، در روز چهاردهم آوریل 1903 در شهر پاریس دیده بر این جهان خاکی گشود. در ایام کودکی و جوانی از یک آموزش منظم مذهبی چنان‌که در یک خانواده معتقد کاتولیک فرانسوی مرسوم بود برخوردار شد. او در سال 1925 موفق به دریافت لیسانس در فلسفه از دانشگاه سوربن شد و در سال 1926 شهادت‌نامه عالی فلسفه و در 1928 دیپلم مدرسه تتبعات عالیه دانشگاه پاریس و در سال 1929 دیپلم مدرسه السنه شرقیه پاریس را به دست آورد و علاوه بر تسلط کامل بر فلسفه غربی و زبان‌های کلاسیک اروپایی با عربی و فارسی نیز کاملاً آشنا شد و حتی زبان پهلوی را فرا گرفت. در این دوران او از یک طرف تحت تعلیم اتین ژیلسون بزرگ‌ترین صاحب‌نظر در فلسفه قرون وسطای اروپایی در دوران اخیر آشنا شد از طرف دیگر کربن در این دوره تحت تأثیر فلسفه پدیدارشناسی ادموند هوسرل و فلسفه‌وجود مارتین هایدگر قرار گرفت گرچه پس از کشف «فلسفه وجود» حقیقی که از مشرق دار هستی بر عقل آدمی اضافه می‌شود و او آن را در آثار حکمای ایران به دست آورد او را دیگر علاقه‌ای به حوزة هایدگر و اگزیستانسیالیست‌های فرانسوی نیست.

فهرست مطالب

هانری کوربن

تأویل قرآن و حکمت معنوی در نوشته‌های هانری کربن

هانری کربن از دیدگاه داریوش شایگان

هانری کربن و حکمت متعالیه شیعه از دیدگاه حسن سید عرب

آفاق تفکر معنوی در اسلام ایرانی

فعلیت اندیشة هانری کربن در چیست؟

منابع



خرید فایل



ادامه مطلب
یکشنبه 21 آذر 1395 ساعت 15:43

شناسایی و اجرای بین‌المللی اسناد

رشد و گسترش میزان روابط حقوقی اتباع کشورهای مختلف در عرصه‌های گوناگون، حقوق ثبت را در بخش اجرای اسناد با چالش جدیدی روبرو ساخته و چگونگی آن را جزو مسائل قابل توجه دولت‌ها و سازمان‌های بین‌المللی قرار داده است. این مقاله سعی دارد از ابعاد مختلف و با استفاده از نظرات حقوق‌دانان و مقررات بین‌المللی و قواعد حل تعارض مقررات داخلی موضوع شناسایی و اجرای بین‌المللی اسناد را مورد تجزیه و تحلیل قرار داده و مشکلات و راه‌حل‌های آن را ارائه نماید.

فهرست مطالب

چکیده

مقدمه

فصل اول ـ کلیات

مبحث اول ـ تعاریف

الف ـ تعریف شناسایی و اجرای بین‌المللی اسناد

ب ـ تعریف سند

ج ـ تعریف شناسایی

دـ تعریف اجرا

ه‍ ـ تفاوت بین شناسایی و اجرا

و ـ سابقه شناسایی و اجرای اسناد خارجی

مبحث دوم: مبانی نظری شناسایی اجرای اسناد خارجی

الف: نظریه نزاکت

انتقاد از نظریه نزاکت

ب ـ نظریه تعهد حقوقی

ج ـ نظریه حقوق مکتسب

د ـ نظریه رفتار متقابل: (شرط معامله متقابل)

فصل دوم: روش‌های مختلف شناسایی و اجرای اسناد خارجی

مبحث دوم: شناسایی و اجرای محدود اسناد خارجی

مبحث چهارم: سایر روش‌ها

الف: سیستم کنترل نامحدود

ب: سیستم عمل متقابل (پذیرش مشروط)

ج: سیستم پذیرش غیرمشروط

فصل سوم:

شرایط شناسایی و اجرای اسناد خارجی

مبحث اول: شرایط شناسایی و اجرا

الف: صلاحیت مرجع تنظیم کننده

مبحث دوم:

موانع شناسایی اجرای اسناد خارجی

الف ـ مغایرت با نظم عمومی

فصل چهارم: شناسایی و اجرای اسناد خارجی در حقوق ایران

مبحث اول: سابقه شناسایی و اجرای اسناد خارجی در ایران

مبحث دوم: شرایط و میزان اعتبار اسناد خارجی در ایران

مبحث سوم: اجرای اسناد لازم الاجرای خارجی در ایران

نتیجه

منابع



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 11:42

شناسایی و تعیین استفاده از روشهای مختلف تشویق و تنبه در مدارس دخترانه راهنمایی

شناسایی و تعیین استفاده از روشهای مختلف تشویق و تنبه در مدارس دخترانه راهنمایی


چکیده :

در عرصه روح – روان آدمی بخصوص در امر تعلیم و تربیت کارشناسان همه روزه در جهان ما باب نویسی را می گشایند و شیوه های تربیتی تازه تری را ارائه می دهند . تلاش ، کنکاش آنها همواره این است که نوآموزان و نونهالان و دانش پژوهان را در مسیری بهتر قرار دهند .

در این پژوهش که شناسایی و تعیین استفاده از روشهای مختلف تشویق و تنبه در مدارس دخترانه راهنمایی ناحیه 1 اردبیل است پژوهشگر نتایج زیر را بدست آورد . 40 درصد از نمونه را معلمین و تعداد 60 درصد را دانش آموزان تشکیل میدهند . تعداد 93 درصد از نمونه را پایه اول و تعداد 7 درصد را پایه دوم تحصیلی تشکیل میدهند . تعداد 90 درصد از معلمین را زنان و تعداد 10 درصد از معلمین را مردان تشکیل میدهند . تعداد 9/28 درصد را افراد فوق دیپلم و تعداد 8/57 درصد را اقراد لیسانس و تعداد 1/13 درصد را افراد فوق لیسانس تشکیل میدهند . بالاترین فراوانی مربوط به افراد دارای رشته ادبیات و اجتماعی و کمترین فراوانی مربوط به افراد دارای تحصیلات ریاضی است . بالاترین فراوانی افرادی که در پایه اول تدریس میکنند 8/12 و فراوانی افرادی که در پایه اول و دوم تدریس میکنند 2/10 درصد و فروانی افرادی که در هر چه پایه تدریس میکنند 9/76 درصد است بالاترین فراوانی افرادی که کمتر از 10 سال سابقه کار دارند 1/87 درصد و معلمینی که 10 الی 20 سال دارند 8/12 درصد است. بیشترین روش تنبیهی در مدارس راهنمایی برای دانش آموزان انجام میشود روش اطلاع رسانی به خانواده دانش آموزان است. معلمان بیشتر و دانش آموزان به تنبیه عقیده دارند. در مدارس راهنمایی از شیوه های تشویقی بیشتر استفاده شده است .

کلمات کلیدی : تشویق – تنبیه

فهرست مطالب

عنوان ...............................................................................................................................صفحه

مقدمه.... 7

بیان مساله..... 9

-اهمیت و ضرورت مساله : 11

هداف تحقیق :.. 12

فرضیه های تحقیق :.. 12.

نتایج کاربردی پژوهش... 13

پیشینه نظری تحقیق : 15

بررسی گستره نظری و سوابق پژوهشهای پیشین: 16

قسمت نخست : گستره نظری.. 17

فقه و تنبیه. 22

سلام و تنبیه کودک.. 24

دیدگاههای نظریه پردازان در زمینه انگیزش درونی.. 37

2-1 انگیزش صلاحیت.. 38

3-3- انگیزه درونی.. 41

نقش موثر تشویق و محبت در تربیت کودک.. 43

تشویق در مکتب مولانا 44

دانشمندان و تنبیه. 45

پیشینه ی عملی تحقیق. 48

انگیزه های نامطلوب در تنبیه. 49

وظایف و محدودیت ها 52

جانشین های تنبیه. 55

عواقب تنبیه بدنی.. 58

مدرسه و تربیت.. 60

روش اجرای پژوهش... 66

محتوای پرسشنامه. 68

بخش اول آمار توصیفی.. 72

بخش دوم آمار استنباطی.. 79

بحث و نتیجه گیری.. 83

محدودیت ها 84

پیشنهادات.. 85



خرید فایل



ادامه مطلب
شنبه 20 آذر 1395 ساعت 09:33

شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران

شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران

شناسایی موانع بکارگیری تجارت الکترونیکی (EC) در ایران 3

مقدمه 4

1- مبانی نظری تحقیق 4

1-1 مبانی و مفاهیم تجارت الکترونیک 5

2-1. موانع بکارگیری تجارت الکترونیک در ایران 5

2- مدل مفهومی تحقیق 9

3- هدف تحقیق 9

4- فرضیات تحقیق 9

5. روش تحقیق 10

1-5. جامعة آماری 10

2-5. روش گردآوری داده ها 10

3-5. روش تحقیق 11

4-5. متغیرهای تحقیق 11

5-5. روش تجزیه و تحلیل 12

6. تجزیه و تحلیل داده ها و آزمون فرضیات 12

1-6. آزمون فرضیة اول 12

2-6. آزمون فرضیة دوم 13

3-6. آزمون فرضیة سوم 14

4-6. آزمون فرضیة چهارم 15

5-6. آزمون فرضیة پنجم 16

6-6. آزمون فرضیة ششم 17

7-6. آزمون فرضیة هفتم 18

8-6. آزمون فرضیة هشتم 19

جمع بندی و ملاحظات 20

منابع انگلیسی 22

منابع فارسی: 22



خرید فایل



ادامه مطلب
پنج‌شنبه 18 آذر 1395 ساعت 01:29

شناسایی فرکانس رادیو-نقشه مسیر-RFID

شناسایی فرکانس رادیو-نقشه مسیر-RFID

شناسایی فرکانس رادیو – نقشه مسیر – RFID

RFID چیست ؟ شناسایی فرکانس رادیو (RFID ) یک اصطلاح صفتی است که برای اشاره به فناوری های استفاده می شود که از امواج رادیو برای شناسایی اتوماتیک موارد خودی استفاده می کند رایج ترین روش شناسایی اشیاء با استفاده از R FID ، ابزاری به نام فرستنده خودکار صوتی یا جواب دهنده صوتی است . اطلاعات شناسایی روی یک تراشه ضبط شده و آنتن این اطلاعات را به خواننده ها می فرستد ، خواننده امواج رادیویی خارج شده از جواب دهنده صوتی R FID را به شکل ترجمه می کند که بتواند ذخیره شده و در کامپیوتر هایی ارسال شود که از آن استفاده می کند .

جواب دهنده عمدتا در دو طبقه بندی موجود هستند – فعال و غیر فعال – یک جواب دهنده غیر فعال RFID اطلاعات شناسایی را در خودش نمی ریزد – خواننده ها باید مدار جواب دهنده ها را روشن کنند به شکلی که آنها بتوانند امواج رادیویی را با اطلاعات شناسایی خارج کنند – از طرف دیگر ، جواب دهنده های فعال با باتری خود مجهز شده اند تا مدار را تقویت کنند – آنها امواج شناسایی را در خود خارج کرده تا با خواننده ها ارتباط برقرار کنند .

برخی خواننده ها می توانند اطلاعات را روی این جواب دهنده ها هم بنویسند – این جواب دهنده ها با توانایی خوانش و نگارش برای کاربدهای متعدد سودمند هستند .

کاربردها

فناوری کاربردهای متعددی در ردیابی و امنیت شی دارد به کاربردها فقط توسط تخیل انسان محدود شده اند – مشهورترین کاربردها در مسیریابی محصول در زنجیره عرضه ، ردیابی امواج ، امنیت محصول ، امنیت کل دسترسی محدود شده به ساختمانها و شبکه ها ، ردیابی مواد خام و حرکت قطعات در یک واحد تولید کننده و در کارتهای کوچک پرداخت است .

این فناوری بسیار قدیمی بوده و بالغ است و تنها هزینه و تولید جواب دهنده ها است که به مقدار بسیار زیاد در سالهای اخیر کاهش یافته است – اقتصاد مقیاس هزینه این جواب دهنده ها را کاهش داده است به شکلی که اکنون مشاغل R OI آنها را توجیه می کنند .

آیا ما باید یا نباید ؟

اینها برخی شرایط اندیشی به کارگیری یک راه حل هستند که بتواند هوشمندانه از اطلاعات اضافه ارائه شده توسط فناوری R F استفاده کند .

- قابلیت دید پیشرفته در زنجیره عرضه ها

- سرمایه گذاری کم شده پول توسط کاهش موجودی اضافه

- تعداد کمتر سهام به دلیل کمبود ردیابی اطلاعات

- رضایت افزایش یافته مشتری با ارائه اطلاعات صحیح دسترسی به محصول

- طرحهای بهبود یافته دوباره تهیه کردن

راه حل های نوآورانه شاید در درک ارزش بیشتر این نوع سرمایه گذاری کمک کند.

“‌ آیا ما باید یا نباید ” پرسش واقعی نیست – یک عقیده خوب برای ؟ راه حل های ویژه برای شغل خودمان برای ماندن در لبه رقابتی خودمان است .

؟ واقعی حول پرسش های زیر قرار می گیرد

- شما چه زمانی باید فناوری را به کار بگیرید ؟

- چه راه حلی ارزش اصل را به مشاغل ویژه شما می آورد ؟

- توانایی های یک راه حل ویژه کدامند ؟

- آیا تغییر دادن برخی فرایند های مشاغل برای درک ارزش کامل هر راه حل مهم است ؟

و هر پرسش دیگر که به نیازهای ویژه شما مرتبط باشد .

در برخی موارد ، خرد فروشان با تخفیف زیاد مثل وال مارت D OD اجباری کرده اند که عرضه کنندگان با مجهزبه RFID باشند چالش حقیق در این موارد جستجوی راه هایی برای به دست آوردن “ ارزش ” از سرمایه گذاری شما با اعمال فشار برای فناوری است .

درست مثل هر راه حل دیگر فناوری ، بهبود فرایند های خودتان مهم است و کاهش ضایعات و سفارشی ساختن راه حل برای نیازهای ویژه خودتان هر راه حل نامربوط بردن مشاوره ویژه شغلی ( داخلی یا خارجی ) فوائد محدود شده خودش را دارد .

بخشهای متفاوت هر راه حل RFID

؟ ، راه حل های صنعتی را می توان در دو گروه تقسیم کرد :

الف – قبل از “ روشن شدن ” راه حل ها

تمام سخت افزارها و نرم افزارها باید بچسبهایی را برای اطلاعات مناست فراهم کرده و آنها را روی موراد گذاشته باشند که در سطح طبقه بندی قرار می گیرند . “ روشن شدن ” به نقطه ای اشاره دارد که اطلاعات در سیستم کامپیوتر و از طریق خواننده ها خوانده می شود .

چاپگرهای هوشمند برچسب ، نویسنده های برچسب برای آماده کردن برچسبها یا اتیکت ها استفاده می شوند . برخی فروشندگان خدماتی را برای ارائه برچسبهای آماده ارائه می کنند .

ب – پس از “ روشن شدن ” راه حل ها

با حرکت برچسب در زنجیره عرضه ، اطلاعات برچسب در سیستم توسط خواننده درتمام نقاط ضروری خوانده می شود .

برچسب زمان در سیستم با دیگر اطلاعات ترکیبی ذخیره شده در برچسب جریان می یابد .

چالش واقعی در مدیریت این اطلاعات در یک حالت سودمند قرار دارد راه حل نرم افزار میان افزار برای تغذیه تمام این اطلاعات در کاربردهای شرکت استفاده می شود .

اینها برخی طبقه بندی های راه حل نرم افزار هستند :

الف – میان افزار

این راه حل های نرم افزار ، اطلاعات را از خواننده ها خوانده و آن را در کاربردهای شرکت تغذیه می کنند ( ERP ) . مسئولیت دشوار قطعه نرم افزار تصفیه بار اطلاعات برای به دست آوردن اطلاعات بسیار دقیق برای نرم افزار E RR است اکثر بازیگران بازار شایستگی اساسی دارد این بخش توسعه داده اند اکثر شرکتهای بزرک کاربرد ERP نیز راه حل نرم افزار میان افزار خود را برای راه حل شریک ارائه کرده اند .

مدل خط مشی امنیتی RFID مالکیتی

خوانش- یک برچسب فقط توسط مالک آن قابل خواندن است مگر اینکه قانون مذاکره وجود داشته باشد ( اگر برچسب و موضوع مربوط به آن مالک را تغییر دهد ، حق خواندن آن به مالک جدید منتقل شده و مالک قبل از بین رفته است .)

قابل اجرا – هر زمان که برچسبی به یک موضوع متعلق شده است ، مالک برچسب و مالک موضوع شاید با هم تلاقی کنند ( یعنی که اگر موضوع ، مالک را تغییر دهد ، برچسب یا باید به مالک جدید منتقل شده یا از موضوع جدا شود )

مالکیت – هیچ برچسب و هیچ موضوع برچسب را نمی تواند بیشتر از یک مالک داشته باشد .

قرض دادن – هرگاه که یک موضوع قرض داده شود ، مالک آن موقتا به دریافت کننده منتقل شده است ( قرض دهنده دیگر مالک موضوع نیست و بنابراین حق خواندن برچسب آن را تا زمان برگشت آن ندارد )

تعویض کردن و واگذارکردن

مالکیت یک برچسب شاید افراد دیگر را مجاز بداند یا مجاز نداند که برچسب را بخوانند این واگذاری ، مالکیت را منتقل نمی کند ، و انتقال دهنده حق برای واگذاری نیست و حق خواندن از مالک را حذف نمی کند اگر برچسب و موضوع همراه آورد ، مالک را تغییر دهد ، حق واگذاری به مالک جدید منتقل شده و مالک قبلی حقی ندارد ).

من پیشنهاد می کنم که شما مالک مشترک یکی از برچسبهای من باشید و من برچسب را به کفش شما وصل می کنم اما من نیز مالک برچسب خودم هستم پس من می توانم شما را قانونا ردیابی کنم مثل فوق ، چون برچسب کفش شما نیز مال من است .

هنوز هم یک حمله قدرتمند دیگر وجود دارد من می توانم به شما یک شی را بدون انتقال دادن مالکیت آن قرض بدهم مثل مدادم ، و شما را از طریق آن و تا وقتی که آن را حمل می کنید ردیابی کنم یک مشکل ایزومورفیک در طول کارگاه و توسط

ChrishanFloerkemeier مشخص شد و آن این است که فروشنده چرخ دستی خود را در سوپرمارکت پر کرده و می توان او را توسط مالک سوپر ردیابی کرد در حالیکه روی پله فروشگاه است چون تا زمان آزمایش ، فروش او هنوز پولی نداشته و بنابراین هنوز تحت مالکیت سوپر ایت فردی پیشنهاد کرد و که حقوق دسترسی در رابطه با فرد حامل فرد برچسب دار را تعریف کند اما این به نظر می رسد که در عمل و به عنوان عملکرد اساسی خوب برای یک خط مشی امنیتی هماهنگ غیر ممکن باشد من عقیده دارم که راه حل بهتر ارائه یک قانون قرض دادن است که قرض دادن یک موضوع ؟ مشابهی بر حقوق و دسترسی آن به عنوان انتقال موقتی مالکیت آن دارد اما مشکل به تعریف تمام شرایط تبدیل می شود که قرض دادن باید انجام شود ، مثال سوپرمارکت و در زیرنویس 4 ، نشان می دهد که موضوع می تواند چقدر ظریف باشد .

قانون واگذاری برای ارائه ی یک مکانیسم مشروع و قانونی و کنترل شده برای عملکرد گاه به گاه مطلوب دسترسی چندگانه اضافه شد در عدم حضور آن ، تعدادی از کاربردهای موجه را فقط می توان از طریق مفاد معنایی نوع انتخابی قابل قبول ساخت که بتوان از آن با ارائه قانون مالکیت جلوگیری کرد .



خرید فایل



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 09:17

مدلسازی و شناسایی سیستم پیزو الکتریک با در نظر گرفتن اثر هیسترزیس

مدلسازی و شناسایی سیستم پیزو الکتریک با در نظر گرفتن اثر هیسترزیس

مدلسازی و شناسایی سیستم پیزو الکتریک با در نظر گرفتن اثر هیسترزیس

پیزو الکتریک برای تبدیل انرژی مکانیکی به انرژی الکتریکی مورد استفاده است ،به طوری که با اعمال فشار)نیرو( بر آن میتوان به ولتاژ دست یافت و بالعکس. به علاوه در کاربردهای نانو تکنولوژی کنترل ریزارتعاشات و همچنین برداشت انرژی ... کاربرد فراوان دارد. برای استفاده ی درست و دقیق ...



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 05:24

شناسایی واحدهای ساختاری و زمین شناسی منطقه میانراهان با استفاده از سیستم اطلاعات جغرافیایی (GIS) و سنجش از دور (RS)

شناسایی واحدهای ساختاری و زمین شناسی منطقه میانراهان با استفاده از سیستم اطلاعات جغرافیایی (GIS) و سنجش از دور (RS)

شناسایی واحدهای ساختاری و زمین شناسی منطقه میانراهان با استفاده از سیستم اطلاعات جغرافیایی (GIS) و سنجش از دور (RS)

در این مقاله سعی شده است با استفاده از دانش سنجش از دور (RS) و سیستم اطلاعات جغرافیایی (GIS) به تشخیص و تفکیک واحدهای ساختاری و زمین شناسی منطقه میانراهان بپردازیم. به منظور مطالعه و تفکیک سنگ شناسی افیولیت های میانراهان از تصویر هفت باندی ماهواره Landsat بهعنوان تصویر مورد مطالعه ...



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 05:22

شناسایی مسیر گسل با استفاده از روش ژئوالکتریک (مقاومت ویژه)

شناسایی مسیر گسل با استفاده از روش ژئوالکتریک (مقاومت ویژه)

شناسایی مسیر گسل با استفاده از روش ژئوالکتریک (مقاومت ویژه)

یکی از مؤثرترین و ارزانترین روشهای ژئوفیزیکی در شناسایی گسلهای پنهان استفاده از روش ژئوالکتریک میباشد. در این مطالعه، جهت ردیابی مسیر گسل میانرود که یکی از شاخههای پهنه گسلی سبزپوشان واقع در جنوب غربی زاگرس میباشد، از روش مقاومت ویژه با آرایهی CRP (Combined Resistivity Profiling) و ...



ادامه مطلب
سه‌شنبه 13 مهر 1395 ساعت 04:24

جداسازی و شناسایی فنوتیپی و ژنوتیپی اسینتوباکتربومانی از نمونه های بالینی بیمارستان سینا تبریز در سال 1390به روش Multiplex PCR

جداسازی و شناسایی فنوتیپی و ژنوتیپی اسینتوباکتربومانی از نمونه های بالینی بیمارستان سینا تبریز در سال 1390به روش Multiplex PCR

جداسازی و شناسایی فنوتیپی و ژنوتیپی اسینتوباکتربومانی از نمونه های بالینی بیمارستان سینا تبریز در سال 1390به روش Multiplex PCR

آسینتوباکتربومانی، از مهمترین پاتوژن های فرصت طلب بیمارستانی بوده که باعث ایجاد عفونت های وسیعی در افراد با سیستم ایمنی ضعیف می شود. این باکتری باعث ایجاد عفونت های وسیعی از جمله باکتریمی ، سپتی سمی ، پنومونیا ، آندوکاردیت ،مننژیت ، عفونت های زخمی، پوستی، بافت های نرم بدن و ...



ادامه مطلب
1 2 3 4 5 ... 13 >>