نتایج جستجو برای: مدل network analyst
تعداد نتایج: 796221 فیلتر نتایج به سال:
برنامه ریزی و مدیریت آبخوان ها با تغییرات پیش آمده در بخش های مختلف زندگی نوین بشر بیش از پیش اهمیت یافته است. می توان گفت در محدوده مطالعاتی اسفراین اهمیت تقسیم و تخصیص آب سطحی بیش از آب زیرزمینی است. اما آب زیرزمینی ثروتی پنهان برای آینده است و باید در حفظ و درست مصرف کردن آن کوشید. در این پژوهش به منظور مدیریت آبخوان اسفراین واقع در خراسان شمالی با از استفاده از مدولgeostatistical analyst در...
در این پژوهش به منظور امکان سنجی استفاده از سامانه های روشنایی فتوولتائیک خورشیدی مقادیر تابش خالص رسیده به سطح زمین در جاده میانه- بستان آباد ( به طول 87 کیلومتر در محدوده 37 درجه و 23 دقیقه تا 37 درجه و 58 دقیقه عرض شمالی و 46 درجه و 55 دقیقه تا 47 درجه و 45 دقیقه طول شرقی در منطقه شمال غرب کشور در استان آذربایجان شرقی واقع شده است) با استفاده از دو روش مختلف سنجش از دور و gis محاسبه و اقدام ...
This paper posits that a theoretical model of analyst effort in tracing tasks is necessary to assist with study of the analyst. Specifically, it is clear from prior work by numerous research groups that the important factors in such a model are: the amount of time it takes for an analyst to vet a given candidate link and the amount of time it takes an analyst to find a missing link. This paper ...
This paper explores the determinants of observed analyst-firm pairings. We adopt an analyst/brokerage house perspective that allows us to examine not only firm-level characteristics as in prior research, but also attributes of the analyst and the analyst’s brokerage house that may drive these pairings. Our empirical analyses provide two primary insights. First, analyst characteristics such as i...
Protecting malware using encryption prevents an analyst, defending some computer(s) in the network, from analyzing the malicious code and identifying the intentions of the malware author [4, 5]. We discuss malware encryption schemes that use environmental encryption keys [11], generated from some computer(s) the malware author intends to attack, and is able to rerandomize [2, 8] ciphertexts, to...
We investigate whether competing information, primarily analyst reports, reduces the usefulness of earnings announcements. Our examination of this issue has two parts. First, we examine whether investors’ use of analyst reports, as measured by the absolute abnormal returns to these reports, substitutes for their use of earnings announcements. We find that market reactions to earnings announceme...
Analyst effectiveness has been viewed as a critical success factor for information systems development (ISD) projects, especially for the requirements elicitation phase. Prior literature on “analyst effectiveness” has primarily focused on examining (and understanding) the specific set of capabilities an analyst needs to possess in order to be effective. We argue that such an assumption may not ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید