نتایج جستجو برای: خنک سازی اتاق it

تعداد نتایج: 2945060  

2008
Bastian Schlaak Scott Dynes Lutz Kolbe Ragnar Schierholz

IT security issues and outsourcing of business processes are common but largely disjoint themes in the literature; common consideration is rare even though information security risk becomes a shared risk both through IS-based processes at outsourcing partners and potentially tightly-integrated IS systems. This paper explores this lack of an integrated model combining IT risk management view wit...

2005
Stefanie Jahner Helmut Krcmar

Increasing numbers of security incidents such as malware or hacker attacks prompt companies to spend billions of dollars on protecting their information systems. In this context IT risk management (ITRM) has become an important organizational function to control internal and external risks associated with IT. Much effort has been put on mitigating IT risks by means of physical, procedural, and ...

2011
Wen-Hsien Tsai

The implementation team problem is one of the critical elements lead to ERP project failure. The purpose of this research is to explore the relationship between team risk factors and IT governance. The IT governance includes five important domains, that is, IT strategic alignment, IT value delivery, IT resource management, IT risk management, and IT performance management. Our research results ...

2014

Take a strip of paper with ‘once upon a time there’ written on one side and ‘was a story that began’ on the other. Twisting the paper and joining the ends produces John Barth’s story Frame-Tale, which prefixes ‘once upon a time there was a story that began’ to itself. In this paper, I argue that the possibility of understanding Frame-Tale cannot be explained by tacit knowledge of a recursive th...

ژورنال: :پرستاری داخلی - جراحی 0
شهین دخت نوابی ریگی navvabi rigi sh zahedan univer sity of medical science-box code 1379دانشگاه علوم پزشکی زاهدان -کد پستی 1379 فتیحه کرمان ساروی kerman saravi f zahedan univer sity of medical science-box code 1379دانشگاه علوم پزشکی زاهدان -کد پستی 1379 زهرا عابدیان abedian z mashhad university of medical scienceدانشگاه علوم پزشکی مشهد

چکیده زمینه و هدف: سرما درمانی، ساده ترین و قدیمی ترین شکل درمانی در آسیب های بافت نرم می باشد. هدف از انجام این مطالعه سنجش کارایی دو نوع وسیله خنک کننده بسته یخ و نوار حاوی ژل خنک کننده بر میزان درد ناشی از اپی زیوتومی می باشد. مواد و روش ها: در این مطالعه کارآزمایی بالینی 81 زن سالم نخست زا با زایمان طبیعی همراه با اپی زیوتومی در بیمارستان ام البنین مشهد در سال 1385 در دو گروه سرمادرمانی (41...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده شیمی 1387

کولر آبی یک تکنولوژی شناخته شده و قدیمی برای تهویه هوا است. این سیستم در بسیاری از مناطق گرم وخشک جهان بطور گسترده مورد استفاده قرار می گیرد. طراحی کولرهای امروزی مربوط به 50 سال قبل است و جای تعجب است که تاکنون تغییری در آن داده نشده است. این کولرها دارای اشکالات فراوانی هستند که باعث می شود در اوج گرمای تابستان عملا بهره کافی نداشته باشند. در این پایان نامه به بررسی عملکرد و اشکالات در کولرها...

Journal: : 2022

سابقه و هدف: امروزه صنعتی شدن توسعه شهرنشینی باعث آلودگی هوا در اکثر کلان‌شهرهای جهان شده است سالانه میلیون­ ها نفر به ­علت جان خود را از دست می­ دهند. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﺤﺪود ﺑﻮدن ﺷﺒﻜﻪ اﻳﺴﺘﮕﺎه‌ﻫﺎى ﭘﺎﻳﺶ آﻻﻳﻨﺪه‌ﻫﺎى ﻫﻮا ﻏﻴﺮ اﻗﺘﺼﺎدى اﻓﺰاﻳﺶ ﺗﻌﺪاد این اﻳﺴــﺘﮕﺎه‌ﻫا سطح شهرها، دﺳﺖ‌ﻳﺎﺑﻰ ﭘﻮﺷــﺶ ﻣﻜﺎﻧﻰ زﻣﺎﻧﻰ ﻣﻨﺎﺳــﺐ برای ﻧﺸﺎن دادن ﺗﻐﻴﻴﺮات ﻏﻠﻈﺖ ذرات آلاینده ﺑﺴﻴﺎر دﺷﻮار اﺳﺖ. بر اساس پژوهش حاضر با هدف تهیه نقشه ­ها...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده عمران 1392

سیستم خنک کنندگی نیروگاه، یکی از مهمترین قسمت های چرخه تولید انرژی در همه نیروگاه ها است. عملکرد برج های خنک کن، تأثیر مستقیمی روی بازده نیروگاه ها دارد. جریان های چرخشی شکل گرفته در نزدیکی دیواره داخلی برج خنک کن، می تواند باعث کاهش جریان حرارتی روبه بالای هوا و در نتیجه کاهش بازده خنک کنندگی برج شود. دراین تحقیق، یک مدل سه بعدی از برج خنک کن خشک با مکش طبیعی، شبیه سازی شده و اثر شکل هندسی دیو...

2006
Andriy Panchenko Lexi Pimenidis

There are a number of attacker models in the area of anonymous communication. Most of them are either very simplified or pretty abstract therefore difficult to generalize or even identify in real networks. While some papers distinct different attacker types, the usual approach is to present an anonymization technique and then to develop an attacker model for it in order to identify properties o...

Journal: :Rel. Eng. & Sys. Safety 2012
Thierry Alex Mara Stefano Tarantola

Computational models are intensively used in engineering for risk analysis or prediction of future outcomes. Uncertainty and sensitivity analyses are of great help in these purposes. Although several methods exist to perform variance-based sensitivity analysis of model output with independent inputs only a few are proposed in the literature in the case of dependent inputs. This is explained by ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید