ترغب بنشر مسار تعليمي؟ اضغط هنا

يقدم هذا البحث طريقة رقمية تعتمد على محاكاة حوض ثنائي البعد، لجريان ثنائي البعد صفائحي و غير مستقر لزج و غير قابل للانضغاط. يتم حل معادلات نافييه – ستوكس و معادلة الاستمرار في مجال المائع بتقريبها جبرياً باستخدام طريقة الفروق المتناهية. أما حقل الضغط فيتم الحصول عليه من خلال حل معادلة بواسون و التي تتضمن حقل سرعة تخيلية، حيث تحل معادلة بواسون بطريقة الحجوم المتناهية. يتم استخدام طريقة جديدة هي التنعيم الانتقائي التلاؤمي للشبكة "ASMR" للحصول على سرعة في الحل و دقة في النتائج.
هدفت هذه الدراسة إلى تقييم فعالية شبكة التيتانيوم في إصلاح كسور قاعدة الحجاج المعزولة أحادية الجانب . تألفت عينة البحث من 15حالة راجعت قسمي العينية و جراحة الفم و الفكين في مشفى الأسد الجامعي، مع كسور قاعدة حجاح معزولة أحادية الجانب و تم أخذ عامل الز من لإجراء الجراحة بعد الرض بعين الاعتبار . تضمنت المراقبة السريرية دراسة حركات العين و التوضع العمودي لكرة العين و ازدواجية الرؤيا خلال 15يوما و شهر و ثلاثة أشهر بعد العمل الجراحي. و تمت متابعة الخوص خلال ثلاثة أشهر و ستة أشهر بعد الجراحة . أظهرت النتائج وجود فروق ذات دلالة إحصائية خلال فترة المتابعة بعد للعمل الجراحي حيث عادت حركات العين بشكل كامل بعد ثلاثة أشهر و كذلك عاد التموضع الطبيعي لكرة العين للناحية المصابة مقارنة بكرة العين للجهة السليمة و كذلك تراجع الشفع خلال فترة المتابعة . أدى استخدام شبكة التيتانيوم في إصلاح كسور قاع الحجاح إلى تحسين الناحية الوظيفية لكرة العين و عودة الناحية الوظيفية و الجمالية لهذا الجزء الهام من الوجه.
ينظر إلى الشبكات العروية اللاسلكية على أنها البديل للشبكات المحلية و البنى التحتية لتوزيع النفاذ الشبكي، لأنَّها تتمتع بخصائص فريدة مثل سهولة النشر و التجهيز، و الكلفة المنخفضة. و لكن و لكي تقبل هذه الشبكات على مجال واسع لا بد من أن تدعم الأمن بشكل ع ام و التحكم بالنفاذ بشكل خاص. يعد التحكم بالنفاذ، كمتطلب أمني، إحدى أهم الركائز الأمنية التي تؤسس لانتشار هذه الشبكات. نبلور في هذه الورقة متطلبات الحل الأمني القابل للحياة الخاص بالتحكم بالنفاذ، و نوصف DUA, آلية وثوقية موزعة للمستخدم، التي تسمح بالوثوقية المتبادلة. تعتمد الآلية الجديدة على توزيع معلومات عن مفاتيح الوثوقية على مجموعة من العقد الشبكية إِذْ إن يسمح لمجموعة من العقد الفاسدة التي لا يتجاوز حجمها عتبة محددة بأن تفسد الأمن في النظام، و لن تسلم مفاتيح الوثوقية إلى أي عقدة كانت، و سيعتمد على عمليات تعمية خفيفة بهدف دعم الفعالية.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا