نتایج جستجو برای: خدمات کامپیوتری

تعداد نتایج: 29830  

پایان نامه :0 1369

منظور از توموگرافی بانوترون، دست یابی به اطلاعات درمورد وضعیت داخلی یک جسم از طریق تهیه تصویر سطح مقطع آن جسم بااستفاده از ترکیب اطلاعات حاصل از چندین تصویر جانبی تهیه شده با رادیوگرافی نوترون می باشد. نوترونها بدلیل واکنش کاملا متفاوت بامواد، درمقایسه باپرتوهای ایکس ، قادر به تشخیص فوق العاده ای هستند و برخلاف پرتوهای ایکس که عمدتا به تغییر چگالی جرمی اجسام حساس هستند، پرتوهای نوترون قابلیت جد...

ژورنال: :فصلنامه دانش مدیریت (منتشر نمی شود) 1999
دکتر حامد رضا طارقیان

در این مقاله پس از معرفی شبیه سازی به عنوان پرکاربرد ترین روش علمی و تشریح مراحل مختلف اجرایی آن، برخی از کاربردهای واقعی آن را در زمینه نرم افزارهای شبیه سازی بر روی خودکار کردن فرایند مدلسازی متمرکز شده اند. این نرم افزارها را می توان به سه دسته مولد برنامه، مدلساز سیستم های خاص و مدلساز چند منظوره تقسیم کرد. مروری بر امکانات این نرم افزارها و بحثی درباره تحقیقات آینده در زمینه شبیه سازی بخش ...

هدف مطالعه حاضر تعیین مقایسه‌پذیری برآورد پارامتر توانایی در سنجش انطباقی کامپیوتری و مداد – کاغذی و تعیین الگوریتم بهینه آزمون انطباقی کامپیوتری بر اساس روش‌های مختلف برآورد توانایی (بیشینه درست‌نمایی و پسین مورد انتظار) و ملاک خاتمه آزمون (خطای استاندارد ثابت و طول ثابت آزمون) در آزمون‌های خطیر بود. جامعه پژوهش شامل تمامی شرکت‌کنندگان آزمون سراسری گروه آزمایشی علوم ریاضی و فنی سال 1392 بود که...

Journal: : 2022

این مقاله حاصل پژوهشی درباره قیمت‌گذاری و تبلیغ پویا است با استفاده از یک مدل کنترل بهینه، روشی برای تعیین تعداد بلیت فروش رویداد ورزشی یا تفریحی به­دست می­‌دهد تا سود برگزارکننده بیشینه شود؛ همچنین سعی شده حد ممکن هزینه پشتیبانی در این­گونه رخدادها نظیر غذا، نوشیدنی، کالاها، بیمه، امکان واگذاری رایگان سایر خدمات به خریداران نظر گرفته شود. روش، علاوه بر بلیت‌­ها (برنامه‌­ریزی ظرفیت)، قیمت پویای...

Journal: : 2022

زمینه و هدف: خلق مثبت انعطاف‌پذیری شناختی از عوامل تقویت کننده خلاقیت شناخته‌ می‌شوند. مطالعه حاضر با این فرض که احتمالاً اثرگذاری بر موجب ارتقا می‌شود، مهم را در بازه سنی 8 تا 12 سال بررسی کرده است. روش پژوهش: جامعة پژوهش شامل کلیه دانش آموزان دختر ۱۲ ساله مناطق 4 ۸ شهر تهران بودند. جامعه 60 نفر دو گروه ۱۰ (76/0±80/8) (76/0±20/11) به نمونه‌گیری دسترس انتخاب شد. پس جایگذاری تصادفی افراد گروه‌های...

ژورنال: مدیریت شهری 2017
درسخوان, رسول , دیداریان, میثم ,

پژوهش حاضر با هدف تحلیل دو رکن اساسی مدیریت شهری فناور محور، در شهر مورد مطالعه (تبریز) به روش تحقیق توصیفی - تحلیلی، از نوع تحقیقات کاربردی - توسعه ای صورت پذیرفت که جامعه آماری، شهروندان تبریز و حجم نمونه، (با فرمول کوکران) 380 نفر از شهروندان و 30 نفر از متخصصان مربوطه بوده و جهت گردآوری اطلاعات از دو روش کتابخانه­ای و میدانی و برای سنجش و تایید پایایی گویه های متغیرها، از ضریب آلفای کرونباخ...

دکتر حامد رضا طارقیان

در این مقاله پس از معرفی شبیه سازی به عنوان پرکاربرد ترین روش علمی و تشریح مراحل مختلف اجرایی آن، برخی از کاربردهای واقعی آن را در زمینه نرم افزارهای شبیه سازی بر روی خودکار کردن فرایند مدلسازی متمرکز شده اند. این نرم افزارها را می توان به سه دسته مولد برنامه، مدلساز سیستم های خاص و مدلساز چند منظوره تقسیم کرد. مروری بر امکانات این نرم افزارها و بحثی درباره تحقیقات آینده در زمینه شبیه سازی بخش ...

ژورنال: مهندسی صنایع 2018

بیشتر مشکلات مربوط به برنامه‌ریزی منابع انسانی به محدودیت‌های سطح خدمات منحصر است. ارائة سطح خدمات بالا بر فاکتورهایی مانند کاهش زمان خدمت تأکید می‌کند؛ بنابراین ارزیابی عملکرد عامل‌های انسانی در صنعت مراکز تلفن به‌منظور تعیین کیفیت سطح خدمات، از مهم‌ترین چالش‌های این مراکز محسوب می‌شود. در این پژوهش، برای تعیین سطح خدمت، مهارت و خوشه‌بندی عامل‌های انسانی، ویژگی‌های توصیفی معیار زمان خدمت براسا...

دکتر آیین محمدی, , دکتر ریتا مجتهدزاده, , دکتر عبدا... کریمی, ,

 مقدمه: مقایسه وضعیت دانشگاه‌ها با یکدیگر وسیله‌ای برای تحلیل وضعیت موجود در هر قسمت از سیستم آموزشی است و می‌تواند به صورت الگویی برای برنامه‌ریزی در دانشگاه استفاده شود. هدف از انجام این مطالعه طراحی معیارهای اندازه‌گیری و مقایسه ساختار، کارآیی و عملکرد دانشکده‌های پزشکی ایران و تعیین تفاوت‌های خدمات آموزشی در این دانشکده‌ها و شناسایی نقاط قوت و ضعف آنها در مقایسه با یکدیگر بوده است. ارایه خد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید