نتایج جستجو برای: نت لوگو

تعداد نتایج: 528  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1391

برای بازشناسی نت نوشته موسیقی، دو رویکرد بازشناسی برخط و برون خط وجود دارد. در این پایان نامه، روش هایی برای بازشناسی برخط نت نوشته موسیقی ارائه شده است. ابتدا نرم افزاری برای جمع آوری برخط نت نوشته ها در محیط labview طراحی شد. سپس 24 نت نوشته اصلی موسیقی انتخاب و 55 نمونه دست خط از 30 نفر جمع آوری شد. با استفاده از سه دسته ویژگی جدید و تعدادی ویژگی شناخته شده در زمینه بازشناسی برخط دست نوشته، ...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده حقوق 1394

چکیده حمله سایبری، پدیده تازه ای است که می تواند روش هدایت جنگ مدرن به دست بازیگران دولتی و غیردولتی را دگرگون سازد. سرشت بی یمانند این تهدید و توانمندی بازیگران در پهنه جنگهای سایبری برای آسیب رسانی، کشتار و تخریب فیزیکی از راه فضای سایبر، تعریفهای سنتی کاربرد زور را دگرگون کرده است. در سال 2010 استاکس نت با توجه به کارویژه ها وپیچیدگی هایش مورد توجه کاشناسان قرار گرفت.این بدافزار به گونه ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی (نوشیروانی) بابل - دانشکده علوم پایه 1394

ما در ا?ن پا?ان نامه سع?? م?? کن?م که برخ?? از مشهورتر?ن نامساوی های انت??رال?? مانند نامساوی انت??رال?? چب?شف و گراس را برای انت??رال های کسری از قب?ل ر?مان-ل?وو?ل، ر?مان-ل?وو?ل تعم?م ?افته و آگراوال تعم?م ده?م. در فصل نخست تعار?ف?? از انت??رال های کسری و تعم?م آن ها ارائه شده و سپس نامساوی های انت??رال?? ک?س??? چب?شف و گراس معرف?? شده است. در فصل دوم، نامساوی چب?شف را برای انت??رال کسری ر?مان...

ژورنال: :مهندسی صنایع و مدیریت 0
سیدحسام الدین ذگردی دانشکده مهندسی صنایع- دانشگاه تربیت مدرس

در این نوشتار، مسئله ی زمان بندی کار کارگاهی انعطاف پذیر با وجود انعطاف پذیری عملیات و در نظر گرفتن محدودیت نگه داری و تعمیرات (نت) مورد بررسی قرار گرفته است. در اکثر مدل های زمان بندی کار کارگاهی انعطاف پذیر فرض بر این است که ماشین ها در تمام اوقات در دسترس اند. اما در محیط های صنعتی واقعی ممکن است ماشین ها به دلایل مختلف ـ مانند نگه داری و تعمیرات پیشگیرانه ـ در دسترس نباشند. در این تحقیق محد...

2012
Rasha Ali Hussein

In this study, Four Wave Mixing (FWM) characteristics in photonic crystal fibers are investigated. The effect of channel spacing, phase mismatching, and fiber length on FWM efficiency have been studied. The variation of idler frequency which obtained by this technique with pumping and signal wavelengths has been discussed. The effect of fiber dispersion has been taken into account; we obtain th...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان البرز - دانشکده مدیریت و حسابداری 1393

لوگوی یک شرکت مانند زبانی است که مستقل از اطلاعات کلامی، با مشتریان ارتباط برقرار می کند. سازمانها وقت، هزینه و تحقیقات زیادی برای ثبت یک لوگوی مطلوب بعنوان دارایی ارزشمند شرکت صرف می کنند که هویت سازمانی را منعکس می کند و به شکل گیری تصویر شرکت در جهت مثبت کمک می کند.هدف اصلی تحقیق بررسی ارتباط بین لوگو، تصویر،وشهرت شرکت با رضایت مشتریان شرکت سیمان آبیک می باشد.روش تحقیق مورد استفاده در این پژ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود 1388

در این پایان نامه یک مدل جامع تطبیقی کنترل رباتیک بر اساس شبکه های پتری، جهت طراحی مسیر حرکت ربات معرفی شده است. در این راستا یک بیان جدید از طراحی مسیر در رباتیک و یک کلاس جدید در شبکه های پتری تعریف شده اند. بیان پیشنهادی - بیان ماسک- در طراحی به سرعت بیان مفصلی و به دقت بیان کارتزین می باشد. بیان ماسک منجر به کاهش شدید تعداد معادلات سینماتیک معکوس شده است که حرکت بلافاصل (آنلاین) ربات را نتی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1390

بات نت (botnet) کلمه ای است که معرف شبکه ای از بات ها است. بات (bot) به کامپیوترهایی اشاره می کند که می توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب ( تروجان یا کرم ) بدست می آورد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می شود. بات نت ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده ق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

امروزه حملات سایبری یکی از مخرب ترین تهدیداتی هستند که جهان با آن روبروست؛ بنابراین آگاهی از این حملات نوظهور در محیط های آسیب پذیر جهت دفاع در برابر حملات بد افزارها، امری لازم و ضروری است که به وسیله گردآوری و آزمایش حملات اخیر در جهان واقعی و کسب داده و تحلیل دقیق و قابل توجیه از بیش ترین نمونه های بد افزارها حاصل می گردد. از طرفی با پیدایش بد افزارهایی که توانایی نفوذ به داخل انواع کامپیوتر...

هدف این پژوهش، تحلیل ترجیحات افراد در خرید کالای داخلی یا خارجی در نظام­های پیچیدة اجتماعی است. بدین­منظور، از روش شبیه­سازی عامل­بنیان استفاده شده­است. در این روش، مصرف‌کنندگان در جایگاه عامل تعریف ‌شده­اند؛ سپس رفتار مصرفیِ هر عامل به­صورت یک تابع براساس مفهوم آمیختة بازاریابی تعریف شده­است. همچنین متغیر نفوذ اجتماعی، عاملی که ساختار شبکة پیوست ترجیحی(PA) را به وجود می­آورد، در نظر گرفته شده ا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید