نتایج جستجو برای: سیستم فایل توزیع شده هادوپ

تعداد نتایج: 495653  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

آنالیز رفتاری با هدف شناسایی رفتارهای یک برنامه مشکوک از طریق بررسی فعالیت های سیستم فایل ، رجیستری و فعالیت های تحت شبکه انجام می گردد. سامانه های موجود و قابل دسترس از قببل anubis, cuckoo sandbox, joe sandbox از راهکار هوکینگ بدین منظور استفاده می نمایند. مشکل اصلی این سامانه ها عدم شناسایی رفتارهای پردازش های افزایشی است. ماشین پیشنهادی در این پایان نامه، در یک محیط شبیه سازی شده فایل مورد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1392

چکیده روش های مختلفی برای کاهش تلفات در سیستم های توزیع وجود دارد که یکی از راه های آن بکار بردن تجدید آرایش این سیستم ها در هنگام بهره برداری است. این تغییر در آرایش سیستم از روش های موثر در بهبود شبکه توزیع است که هدف آن بدست آوردن آرایشی با حداقل تلفات بدون سرمایه گذاری است. در این روش به ازای بارهای مختلف باید آرایش بهینه یک شبکه توزیع را تعیین نمود، بطوری که تلفات حداقل شود. از آنجایی که ...

اخلاقی, ناهید, خلیلک, زهره, محرابیان, فرناز,

سابقه و هدف: فایل های بینابینی Flexo File Golden Mediums ادعا شده است که آماده سازی مناسب تری در کانال ها فراهم و احتمال جابجایی اپیکالی را به حداقل می رسانند. اما تاکنون تحقیق کامل و جامعی در این زمینه گزارش نشده است. هدف از انجام این مطالعه تعیین اثر استفاده از فایل های بینابینی Flexo File Golden Medium به همراه فایل های متداول Flexo File در مقابل فایل های Flexo File به تنهایی در آماده سازی ک...

ژورنال: :حسابداری مدیریت 2013
احمد خدامی پور بهنام کرمشاهی مازیار برهانی

چکیدهاین تحقیق ارتباط بین پیچیدگی سیستم بهای تمام شده، اهداف استفاده از آن و اثربخشی سیستم بهای تمام شدهرا مورد آزمون قرار میدهد. برای انجام این تحقیق از روش پیمایشی استفاده شده است. در ابتدا با انجام تحلیلعاملی، دو بعد زیربنایی اهداف استفاده از سیستم بهای تمام شده، مشخص گردید؛ استفاده از سیستم بهای تمام شدهبرای اهداف برنامهریزی محصول و اهداف مدیریت هزینه. در مرحله بعد، اثر پیچیدگی سیستم بهای ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مو...

ژورنال: :مجله دندانپزشکی جامعه اسلامی دندانپزشکان 0
دکتر مریم بیدار maryam bidar گروه آموزشی اندودنتیکس دانشکده دندانپزشکی دانشگاه علوم پزشکی مشهد دکتر مینا زارعی mina zarei دکتر اعظم السادات مدنی azamosadat madani دکتر محمدجواد خرازی فرد mohammad javad kharazifard

مقایسه اسمیر لایر باقیمانده در دیواره کانال در دو روش اینسترومنتیشن دستی و چرخشی با سرعتهای متفاوت دکتر مریم بیدار*- دکتر مینا زارعی**- دکتر اعظم السادات مدنی***- دکتر محمدجواد خرازی فرد**** *- دانشیار گروه آموزشی اندودنتیکس دانشکده و مرکز تحقیقات دندانپزشکی دانشگاه علوم پزشکی مشهد. **- استادیار گروه آموزشی اندودنتیکس دانشکده و مرکز تحقیقات دندانپزشکی دانشگاه علوم پزشکی مشهد. ***- استادیار گروه...

امیدرضا کاکویی بیژن موحد داوود آقاعلی گل علی باقی زاده فرح شکوهی محمد فرمهینی فراهانی محمد لامعی رشتی محمود مرادی پروین اولیائی

نحوه توزیع عناصر در بسیاری از نمونه‌های بیولوژی، میکروالکترونیک و زمین‌شناسی دارای اهمیت بسیار است. با استفاده از باریکه میکرونی و روبش نمونه می‌توان اطلاعات دقیقی از توزیع عنصری عناصر موجود در نمونه به دست آورد. بعد از راه‌اندازی سیستم میکروسکوپ روبشی پروتون (ریز باریکه) در آزمایشگاه واندوگراف، کاربرد این سیستم در زمینه‌های مختلف علوم آغاز شد. در این مقاله بعضی از نتایج آنالیز عنصری و نحوه توز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1391

گراف ها ابزاری نیرومند برای مدل سازی بسیاری از شبکه ها ی حسگر بی سیم، انرژی و عصبی هستند. بحث انتشار سیگنال و پردازش آن در بسیاری از شبکه ها مطرح است. بنابراین می توان پردازش سیگنال در این شبکه ها را به پردازش سیگنال در پراف های متناظر با این شبکه ها گسترش داد. عملگرهای ضریب فوریه گراف، یکی از عملکرهای خطی مهم در پردازش سیگنال روی گراف هاست. دیوید شومن در سال 2011 روش جدیدی برای محاسبه این عملگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی کامپیوتر 1390

در دنیای امروز با نفوذ فن آوری اطلاعات در تمام امور زندگی و کسب و کار مردم، اهمیت شبکه های کامپیوتری در انتقال اطلاعات افزایش یافته است. از مهم ترین مسائل مربوط به این ارتباطات می توان به بحث امنیت سرویس های شبکه و جلوگیری از حملات متداول در شبکه ها اشاره نمود. حملات خارج از سرویس سازی (dos ) بسیار خطرناک و بغرنج هستند. مهیا کردن شرایط حمله از طرف مهاجمان با توجه به کثرت کامپیوترهای نا امن در ش...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی 1393

با پیشرفت شگرف فن آوری درعصر حاضر، بکارگیری واستفاده ازداده کاوی درپایگاه های اطلاعاتی توزیع شده، منجر به کشف الگوهای مخفی اطلاعات شده است.دراین راستا بسیاری از سازمان ها برای دستیابی به سودبیشتروهمچنین ارائه خدمات بهتر به کاربران خود بخشی ازاطلاعات مربوط به کاربران رابا سازمان های همتای خودبه اشتراک می گذارند. به عنوان نمونه،برخی موسسات اطلاعات استخراج شده مانند: آمارواطلاعات مربوط به بهداشت ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید