قالب جوملا

مقالات تخصصي

  • COM_CONTENT_REGISTER_TO_READ_MOREبدون شك استفاده بهينه از واحد حجم آب جهت افزايش عملكرد از مهمترين مسائلي است كه در امر كشاورزي به آن توجه مي شود و جهت دستيابي به اين مهم، بهره گيري از هر روشي در آبياري كه بتواند كمترين اتلاف آب را در پي داشته باشد امري غير قابل اجتناب است و بدين منظور تحقيقات فراواني در دنيا جهت بالا بردن راندمان مصرف آب در كشاورزي صورت گرفته است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREمبحث تلفات انرژي الکتریکی به علت صدها میلیارد ریال زیان سالیانه به صنعت برق چند سالی است در کانون توجه و متخصصان برق قرار دارد و تبعات و آثار زیان بار آن در شبکه چه از لحاظ فنی و چه از لحاظ بار مالی ایجاب میکند بطور گسترده اي مورد تجزیه و تحلیل قرار گرفته و راههاي عملی کاهش آن مشخص گردد. یکی از عوامل تلفات انرژي ، نامتعادلی در توزیع بار می باشد که با تنظیم آن می توان در جهت کاهش تلفات و بهینه سازي شبکه، قدمهاي مثبتی برداشت.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MORE فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از  tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREدر این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری  یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.

    3,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREدر این پروژه به بررسی انواع سیستمهای تعلیق با توجه به جلو محرک، عقب محرک و چهار چرخ محرک بودن آنها پرداخته می شود و مزایا و معایب هریک بیان می گردد. سپس هندسه مرکز و محورهای غلتش بیان می گردد. در پایان حرکت چرخ ها و زوایای چرخ و فرمان و همچنین تاثیر نیروهای مختلف روی تغییرات زوایا و موقعیت چرخ ها بررسی می گردد.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREما انسان ها هر روز در موقعیت های گوناگون مذاکره قرار میگیریم, از صف خرید نان و سوار شدن به تاکسی گرفته تا زمانی که می خواهید ملکی را بخرید یا حتی وقتی دزدی چاقویش را زیر گلویتان گذاشته و می خواهد هر چه دارید را تصاحب کند. حتی بسیاری از جنگ های بزرگ و قتل و غارت های تاریخی به دلیل عدم درک متقابل و اشنا نبودن رهبران تمدن های مختلف به این فنون رخ داده اند. مذاکره کننده خوب باید قمار باز خوبی هم باشد این توصیه من را به عنوان ((تشویق و ترویج قمار)) تفسیر نکنید.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREهدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREکلمه cryptography (رمزنگاری) برگرفته از لغات یونانی به معنای محرمانه نوشتن متون است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابر عمر بشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه علم کامپيوتر به حدي پيشرفت کرده که بسياري از علوم ديگر پيشرفتشان وابسته به علم کامپيوتر مي باشد.شبکه هاي کامپيوتري به حدي پيشرفت کرده اند که توانسته اند جهان را به يک دهکده علمي کوچک تبديل نمايند.براي برقراري ارتباط بين اين شبکه ها نيازمند به يک ستون فقرات مي باشيم٬ اين شبکه زير بنايي که از تعداد زيادي مسيرياب تشکيل شده است وظيفه انتقال اطلاعات را دارد.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREوقتی صحبت از آلودگی هوا می شود فکر همه به سراغ خودرو ها و تعداد زیاد آن ها می رود و راه کار هم که ارائه می دهند این است: استفاده از وسایل نقلیه عمومی! اگر منظور مسئولین محترم از وسایل نقلیه عمومی این اتوبوس ها باشد که آلودگی این ها از  100 خودرو بنزین سوز هم بیشتر است.
    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREاز آنجا كه اينترنت شبكه اي باز است، رسوخ گران مي توانند از راه هاي گوناگون بدان راه يابند. در تجارت الكترونيكي كه ميان دو سازمان، يا خريدار و سازمان انجام مي شود خطراتي بسيار، دو سوي بازرگاني را تهديد مي كند. با به گارگيري كامپيوتر در كارهاي بازرگاني سازمان ها، افزون بر شيوه هاي فيزيكي كه در گذشته براي حفاظت از اطلاعات به كار مي رفت نياز به تامين امنيت اطلاعات به كمك ابزارهاي خودكار نيز به ميان آمد.

    5,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREمبدل های حرارتی تقریباً پرکاربرترین عضو در فرآیندهای شیمیایی اند و می توان آن ها را در بیشتر واحدهای صنعتی ملاحظه کرد. آنها وسایلی هستند که امکان انتقال انرژی گرمایی  بین دو یا چند سیال در دماهای مختلف را فراهم می کنند. این عملیات می تواند بین مایع- مایع ، گاز- گاز و یا گاز- مایع انجام شود. مبدل های حرارتی به منظور خنک کردن سیال گرم و یا گرم کردن سیال با دمای پایین تر و یا هر دو مورد استفاده قرار می گیرند.

    5,500 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبازیابی تصاویر بر اساس محتوا یکی از مهم ترین زمینه های تحقیقاتی در علم پردازش تصویر است. بازیابی تصاویر بر اساس محتوا شامل مجموعه ای از روش ها برای پردازش ویژگی های دیداری یک تصویر پرس و جو به منظور پیداکردن تصاویر مشابه آن در یک پایگاه داده تصویر است. در این سیستم ها، ویژگی های اولیه تصویر چون رنگ، بافت، شکل و موقعیت مکانی بصورت اتوماتیک استخراج شده و به عنوان بردار ویژگی جهت مقایسه تصاویر، در پایگاه داده ای نگهداری می شوند.

    4,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبه منظور بررسي اثر تنش خشكي در مراحل انتهايي رشد برصفات زراعي و شاخص هاي رشد ارقام بهاره كلزا (Brassica napus L.) آزمايشي به صورت كرت‌هاي يك بار خرد شده در قالب طرح پايه بلوك هاي كامل تصادفي در چهار تكرار در سال 83-1382 در مزرعه تحقيقاتي مؤسسه تحقيقات اصلاح و تهيه نهال و بذر كرج اجرا شد. در اين آزمايش، آبياري به عنوان عامل اصلي در دو سطح شامل آبياري معمول يا آبياري پس از 60 ميلي‌متر تبخير از تشتك كلاس A ( شاهد) و تنش خشكي (قطع آبياري از مرحله خورجين دهي به بعد) و ارقام بهاره كلزا به عنوان عامل فرعي در ده سطح شامل ارقام Comet, Goliath ، Sw Hot Shot, Eagle, Sw 5001،19-H،Hyola 401، Hyola 420 ، Option 500 و Quantum بودند.

    4,000 تومان
  •  COM_CONTENT_REGISTER_TO_READ_MOREريزپردازنده واحد پردازش مركزي يا مغز رايانه مي باشد. اين بخش مدار الكترونيكي بسيار گسترده و پيچيده اي مي باشد كه دستورات برنامه هاي ذخيره شده را انجام مي دهد. جنس اين قطعه كوچك (تراشه) نيمه رسانا است CPU شامل مدارهاي فشرده مي باشد و تمامي عمليات يك ميكرو رايانه را كنترل مي كند. تمام رايانه ها (شخصي، دستي و…) داراي ريزپردازنده مي باشند. نوع ريزپردازنده در يك رايانه مي تواند متفاوت باشد اما تمام آنها عمليات يكساني انجام مي دهند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREسازماندهی و نگهداری نظام سازمانی یکی از مهمترین وظایف و مسئولیتهای مدیر محسوب می شود و انجام چنین وظیفه خطیری بدان معناست که تعهد سازمانی کارمندان و احساس مسئولیت شاغلان رشد روزافزونی یابد. بنابراین مدیر یک سازمان، در واقع مسئول میزان و نوع تعهد کارمندان نسبت به ارزشهای رسمی و سیاستهای سازمانی است. تعهد سازمانی یک نگرش مهم شغلی سازمانی است که در طول سالهای گذشته مورد علاقه بسیاری از محققان رشته های رفتار سازمانی در روانشناسی، خصوصاً روانشناسی اجتماعی بوده است.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREالگوریتم ژنتیک (Genetic Algorithm – GA) تکنیک جستجویی در علم رایانه براي یافتن راه حل تقریبی براي بهینه سازي و مسائل جستجو است. الگوریتم ژنتیک نوع خاصی از الگوریت مهاي تکامل است که از تکنیک هاي زیست شناسی فرگشتی مانند وراثت و جهش استفاده می کند. در واقع الگوریت مهاي ژنتیک از اصول انتخاب طبیعی داروین براي یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده میکنند.

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREامروزه اکثر شبکه هاي کامپیوتري بزرگ و اغلب سیستم هاي عامل موجود از پروتکل  TCP/IP  استفاده و حمایت می نمایند . TCP/IP . امکانات لازم بمنظور ارتباط سیستم هاي غیرمشابه را فراهم می آورد. از ویژگی هاي مهم پروتکل فوق ، می توان به مواردي همچون : قابلیت اجراء بر روي محیط هاي متفاوت، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن، اشاره کرد. از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس هاي متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد .

    3,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREبا گذر زمان و پیشرفت علم و تکنولوژی نیاز بشر به کسب اطلاعات و سرعت پردازش و ذخیره سازی آنها به صورت فزاینده¬ای بالا رفته است. گوردن مور  معاون ارشد شرکت اینتل در سال 1965  نظریه¬ای ارائه داد مبنی بر اینکه در هر 18 ماه تعداد ترانزیستورهایی که در هر تراشه به کار می¬رود دو برابر شده و اندازه آن نیز نصف می¬شود.

    6,000 تومان
  • COM_CONTENT_REGISTER_TO_READ_MOREشبكه هاي موردي به علت عدم استفاده از زير ساخت از پيش بنا شده، مي توانند استفاده هاي گوناگوني داشته باشند. اين شبكه ها مي توانند به راحتي راه اندازي شوند، مورد استفاده قرار بگيرند و نهايتاً از ميان بروند. از ها به يكديگر، كاربردهاي  laptop موارد استفاده شبكه هاي موردي مي توان به كاربردهاي شخصي مانند اتصال عمومي مانند ارتباط وسايل نقليه و تاكسي ها، كاربردهاي نظامي مانند ارتش و ارتباط ناوگان جنگي و كاربردهاي اضطراري مانند عمليات امداد و نجات اشاره كرد. از آنجا كه عمل مسير يابي در شبكه هاي موردي به عهده خود گره هاي شركت كننده در شبكه است، امنيت مسيريابي در اين شبكه ها بيش از ديگر شبكه ها خود را نشان مي دهد.

    3,000 تومان

اخبار دانشگاهی

Go to top