نتایج جستجو برای: نرمافزار کد منبع باز

تعداد نتایج: 46597  

مطالعه حاضر، به‌مسئله تفکرات قالبی گروه­های قومی کُرد از همدیگر و پیامدهای آن -با روش نظریه زمینه­ای- می‌پردازد. جامعه مورد مطالعه، زنان و مردان گروه‌های قومی کُرد شهر کرمانشاه و نمونه تحقیق، از میان گویش‌های سه‌گانه هورام، سوران و کلهر، 28 نفر به­روش نمونه گیری هدفمند، انتخاب شدند. محتوای مصاحبه­ها طی سه مرحله کدگذاری و تحلیل شد. در کدگذاری باز، 115 کد به‌دست آمد که پس از ادغام ، د...

ژورنال: :شیمی و مهندسی شیمی ایران 0

در این مقاله ابتدا با استفاده از روش های استاندارد تحلیل برج های خنک کن باز، یک کد کامپیوتری با نام matpres تدوین شده که توسط آن می توان به طراحی و بارگذاری این نوع از برجها پرداخت. سپس روشی جدید برای طراحی نوعی از برجهای خنک کن انباشته معرفی شده است. کد کامپیوتری matdct نیز برای حل مسئله این نوع از برج ها ارایه شده است. در ادامه با هدف ارزیابی این دو مدل در یک برج خنک کن انباشته با معرفی تعریف...

ژورنال: :سیاستگذاری عمومی 0
سعید جعفری مقدم استادیار گروه توسعه کارآفرینی، دانشکده کارآفرینی دانشگاه تهران محمدرضا زالی دانشیار گروه کارآفرینی سازمانی، دانشکده کارآفرینی دانشگاه تهران هادی ثنائی پور دانشجوی دکتری کارآفرینی، دانشکده کارآفرینی دانشگاه تهران

مقاله حاضر، ناظر به شناسایی مهمترین عوامل موثر بر توسعۀ گردشگری در کشورهای برگزیده است. بر این اساس، هدف اصلی این پژوهش، شناسایی مولفه­های اصلی سیاستگذاری توسعۀ کارآفرینی در گردشگری با الهام گرفتن از تجارب کشورهای برگزیده است. برای این منظور، بیانیه­ها و اسناد سیاستگذاری این کشورها با رویکرد تطبیقی، بررسی و طی فرآیند تحلیل محتوای کیفی، در سه گام کدگذاری باز، محوری و گزینشی، تحلیل شده است. سرانج...

ژورنال: :مهندسی مکانیک مدرس 0
لیلی آریان فر دانشجوی دکتری مهندسی مکانیک، دانشکده مهندسی مکانیک، دانشگاه محقق اردبیلی مرتضی یاری استاد دانشکده مهندسی مکانیک، دانشگاه محقق اردبیلی و دانشگاه تبریز ابراهیم عبدی اقدم استاد دانشکده مهندسی مکانیک، دانشگاه محقق اردبیلی

در این پژوهش با رویکردی همه جانبه، تحلیل انرژی، اگزرژی، اقتصادی و زیست محیطی (4e) یک چرخه رانکین آلی با هدف تولید همزمان توان و گرما با منبع انرژی خورشیدی انجام شده است. به منظور بررسی جامع بخشهای مختلف سیستم طراحی شده در کنار یکدیگر، پس از مدلسازی و طراحی ترمودینامیکی چرخه رانکین آلی، به کارگیری کلکلتورهای خورشیدی تخت و سهموی و همچنین بویلر گازسوز به عنوان تجهیزات تامین کننده انرژی در حالت های...

Journal: : 2023

هدف از این مطالعه بررسی اثر آب تهی شده دوتریم (DDW) در غلظت­های مشخص بر روی سلول­های 29HT- و 480SW- بود. رده­های سلولی محیط RPMI حاوی مختلف DDW به مدت 24، 48 72 ساعت کشت داده شدند سپس درصد بقای روش سنجش سمیت مبتنی برMTT تعیین شد. یافته­ها نقش توأم کاهش افزایش زمان تیمار را مهار رشد اثبات رساند. کم­ترین میزان برای طی با غلظت ppm 30 ترتیب 23% 37% دست آمد. جهت اثرات جانبی دوتریم، طبیعی 12C2C نیز ت...

هدف اصلی این پژوهش نظریه‌پردازی در زمینه عوامل محدودکننده مصرف محصولات ارگانیک در استان البرز است. بدین منظور با استفاده از راهبرد پژوهشی نظریه پردازی داده بنیان عوامل محدودکننده مصرف محصولات ارگانیک با رویکردی کیفی و استقرایی مورد مطالعه قرار گرفت و با پشت سر گذاشتن مراحل مختلف نظریه‌پردازی، الگویی ازعوامل محدودکننده مصرف محصولات ارگانیک تولید گردید. در این مطالعه به‌منظور جمع‌آوری داده‌ها از ...

بیکاری از پیچیده ترین مشکلاتی است که در زمان حاضر وجود دارد ، کشور ایران همواره با انبوهی از دانش آموختگان بیکار جویای کار روبه روست، دانشگاه میتواند از طریق شناسایی و به کارگیری عوامل محیطی، اقتصادی و فرهنگی که ظهور کارآفرینی را آسان میسازند، زمینۀ مناسب را فراهم آورد.پژوهش با هدف شناسایی ابعاد و مؤلفه های توسعه کارآفرینی آموزشی و مشخص کردن مولفه های تاثیرگذار و تاثیرپذیر آن از نظر خبرگان انجا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1388

یکی از کانال های مخابراتی پرکاربرد، کانال پاک شوندگی باینری (bec) است که برای مدل سازی انتقال داده ها روی اینترنت نیز مورد استفاده قرار می گیرد. در اینترنت معمولاً قابلیت اطمینان در انتقال داده ها با استفاده از پروتکل ها تضمین می گردد که در برخی کاربردها از جمله انتقال داده روی لینک های ماهواره ای یا بدون سیم، عملکرد چندان مطلوبی ندارند. راه حل دیگر برای ایجاد اطمینان در انتقال داده ها استفاده ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم 1391

در این پایان نامه با تعمیم کدهای گروهی، کدهای جایگشتی را روی گروه های متناهی معرفی نموده ایم و دوگان کدهای جایگشتی را مورد مطالعه قرار می دهیم. هم چنین شرایطی برای وجود یا عدم وجود کدهای جایگشتی متعدی خوددوگان روی گروه های متناهی را ارائه می دهیم. سپس کدهای جایگشتی توسعه یافته را معرفی می کنیم و کدهای جایگشتی توسعه یافته خوددوگان را مورد مطالعه قرار می دهیم. سرانجام شرطی برای وجود کدهای جایگش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1391

?کنترل دسترسی اجباری نقش مبنا روشی است که در طراحی سیستم های نرم افزاری با امنیت بالا از? ?طریق کنترل دسترسی کاربر و پروسه ها، مورد استفاده می گیرد. پیاده سازی مدلهای مختلف کنترل? ?دسترسی اجباری نقش مبنا با استفاده از روش شیءگرایی در سیستم های مقیاس متوسط به بالا باعث? ?کاهش قابلیت استفاده مجدد، تحمیل پیچیدگی زیاد، کاهش قابلیت نگهداری، کاهش میزان? ?پیمانه بندی کد منبع و کاهش درک و فهم کد منبع ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید