نتایج جستجو برای: مدل network analyst

تعداد نتایج: 796221  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده کشاورزی 1393

برنامه ریزی و مدیریت آبخوان ها با تغییرات پیش آمده در بخش های مختلف زندگی نوین بشر بیش از پیش اهمیت یافته است. می توان گفت در محدوده مطالعاتی اسفراین اهمیت تقسیم و تخصیص آب سطحی بیش از آب زیرزمینی است. اما آب زیرزمینی ثروتی پنهان برای آینده است و باید در حفظ و درست مصرف کردن آن کوشید. در این پژوهش به منظور مدیریت آبخوان اسفراین واقع در خراسان شمالی با از استفاده از مدولgeostatistical analyst در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده جغرافیا 1392

در این پژوهش به منظور امکان سنجی استفاده از سامانه های روشنایی فتوولتائیک خورشیدی مقادیر تابش خالص رسیده به سطح زمین در جاده میانه- بستان آباد ( به طول 87 کیلومتر در محدوده 37 درجه و 23 دقیقه تا 37 درجه و 58 دقیقه عرض شمالی و 46 درجه و 55 دقیقه تا 47 درجه و 45 دقیقه طول شرقی در منطقه شمال غرب کشور در استان آذربایجان شرقی واقع شده است) با استفاده از دو روش مختلف سنجش از دور و gis محاسبه و اقدام ...

2011
Alex Dekhtyar Jane Huffman Hayes Matt Smith

This paper posits that a theoretical model of analyst effort in tracing tasks is necessary to assist with study of the analyst. Specifically, it is clear from prior work by numerous research groups that the important factors in such a model are: the amount of time it takes for an analyst to vet a given candidate link and the amount of time it takes an analyst to find a missing link. This paper ...

2017
Lihong Liang

This paper explores the determinants of observed analyst-firm pairings. We adopt an analyst/brokerage house perspective that allows us to examine not only firm-level characteristics as in prior research, but also attributes of the analyst and the analyst’s brokerage house that may drive these pairings. Our empirical analyses provide two primary insights. First, analyst characteristics such as i...

Journal: :IACR Cryptology ePrint Archive 2017
Herman Galteland Kristian Gjøsteen

Protecting malware using encryption prevents an analyst, defending some computer(s) in the network, from analyzing the malicious code and identifying the intentions of the malware author [4, 5]. We discuss malware encryption schemes that use environmental encryption keys [11], generated from some computer(s) the malware author intends to attack, and is able to rerandomize [2, 8] ciphertexts, to...

2001
Jennifer Francis Katherine Schipper

We investigate whether competing information, primarily analyst reports, reduces the usefulness of earnings announcements. Our examination of this issue has two parts. First, we examine whether investors’ use of analyst reports, as measured by the absolute abnormal returns to these reports, substitutes for their use of earnings announcements. We find that market reactions to earnings announceme...

2007
Suranjan Chakraborty Saonee Sarker Joseph S. Valacich

Analyst effectiveness has been viewed as a critical success factor for information systems development (ISD) projects, especially for the requirements elicitation phase. Prior literature on “analyst effectiveness” has primarily focused on examining (and understanding) the specific set of capabilities an analyst needs to possess in order to be effective. We argue that such an assumption may not ...

Journal: :British Journal of General Practice 2013

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید