نتایج جستجو برای: فارس نت

تعداد نتایج: 11638  

ژورنال: :مجلس و راهبرد 2013
حسین خلف رضایی

در سال 2010 استاکس نت با توجه به کارویژه ها و پیچیدگی هایش مورد توجه کارشناسان قرار گرفت. این بدافزار به گونه ای طراحی شد تا رایانه های خاصی را در ایران مورد هدف قرار دهد. اگرچه استاکس نت از طریق اینترنت در جهان منتشر شد، اما آثار مخرب آن محدود به سیستم های کنترلی خاصی بود که در ایران هدف قرار گرفته بودند. با رمزگشایی کدهای این بدافزار مشخص شد که همانند سلاحی علیه تأسیسات هسته ای کشورمان طراحی ...

ژورنال: مهندسی صنایع 2014

در این مقاله یک مدل ریاضی دوهدفة جدید برای مسئلة زمان‏بندی جریان کارگاهی جای‌گشتی در حالت بدون ایست با فرض عدم دسترسی به ماشین‏ها، به دلیل عملیات نگهداری و تعمیرات (نت) پیشگیرانه، ارائه می‏شود. این مدل شامل دو هدف حداقل‏سازی دامنة عملیات و حداقل‏سازی مجموع زودکرد و دیرکرد است. عملیات نتِ درنظرگرفته‌شده در این مقاله مدت زمان ثابت دارد و می‏تواند هر لحظه روی ماشین‏ها شروع شود. اما زمان بین دو عملی...

در این نوشتار، مسئله‌ی زمان‌بندی کار کارگاهی انعطاف‌پذیر با وجود انعطاف‌پذیری عملیات و در نظر گرفتن محدودیت نگه‌داری و تعمیرات (نت) مورد بررسی قرار گرفته است. در اکثر مدل‌های زمان‌بندی کار کارگاهی انعطاف‌پذیر فرض بر این است که ماشین‌ها در تمام اوقات در دسترس‌اند. اما در محیط‌های صنعتی واقعی ممکن است ماشین‌ها به‌دلایل مختلف ـ مانند نگه‌داری و تعمیرات پیشگیرانه ـ در دسترس نباشند. در این تحقیق محد...

محمد عبداللهی محمد عثمان حسین بر

دموکراسی و هویت جمعی از موضوع های اصلی مورد توجه در جامعه شناسی معاصرند.در ایران هم بحث درباره این موضوع ها همزمان با جنبش مشروطه آغاز شده و تا به امروز ادامه یافته است.با توجه به چند قومی بودن جامعه ایران و تحولات جهانی امروزه اینگونه مباحث از اهمیت فزاینده ای برخوردار شده اند.پژوهش موجود در همین راستا و برای بررسی نگرش مردم به دموکراسی و رابطه آن با هویت جمعی آنان در میان اقوام ایرانی صورت گر...

هدف از پژوهش حاضر، مقایسه‌ اشتیاق برای برقراری ارتباط در نوجوانان علاقه‌مند به سبک‌های مختلف بازی‌های رایانه‌ای بود. روش این پژوهش، توصیفی از نوع علی- مقایسه‌ای است. جامعه‌ آماری آن را کلیه نوجوانان و جوانان پسر مراجعه‌کننده به گیم نت‌های شهر زاهدان (25 گیم‌نت)، در سال 1394 تشکیل می‌‌دهند. روش نمونه‌گیری، خوشه‌ای چندمرحله‌ای بود که هشت گیم‌نت به ‌صورت قرعه‌کشی انتخاب و سپس، از بین مراجعه‌کنندگا...

تعداد شرکت‌هایی که به طور موفقیت‌آمیز برنامه‌ی نگهداری بهره‌ور جامع (TPM) را بکار گرفته‌اند نسبتاً محدود می‌باشد. هر چند که گزارش‌هایی از اجرای موفق TPM در شرکت‌های معتبر دنیا وجود دارد اما موارد شکست بسیاری نیز در اجرای برنامه‌های TPM در موقعیت‌های مختلف گزارش شده است. شناسایی موانع اجرایی موفق‌آمیز TPM در صنایع، می‌تواند اولین گام در پیاده‌سازی این سیستم محسوب شود؛ زیرا تا زمانی‌که مدیران و کا...

Journal: : 2021

منطقة مورد مطالعه در نیمة شمال‌شرق نیریز استان فارس واقع شده است. ازنظر زمین‌شناسی ساختاری، زون سنندج‌ـ سیرجان و با روند عمومی شمال‌غرب‌ـ جنوب‌شرق قرار دارد. واحدهای را آهکی، سریسیت‌ـ‌ کلریت شیست آمفیبولیتی تشکیل می‌دهند. این پژوهش، از تصاویر سنجندة استر (ASTER) داده‌های مغناطیس‌سنجی زمینی، به‌منظور پتانسیل‌یابی شناسایی نواحی امیدبخش دگرسانی تحلیلی بر سیستم حاکم کانی‌زایی آهن‌دار مطالعه، استفاد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده کشاورزی 1393

در این پژوهش میکروکپسول های کلوئیدوزومی از طریق کنار هم قرارگیری ذرات پلی لاتکس ایجاد شد. نانو ذرات پلی-لاتکس که به عنوان لایه تشکیل دهنده دیواره میکروکپسول ها تلقی گردیده، طی فرآیند سنتز بدست آمد. در طی فرآیند ساخت میکروکپسول کلوئیدی، دی استیل (2، 3 بوتاندیون) در آن بارگذاری شد و پس از آن، رهایش دی استیل از میکروکپسول حاصله تحت شرایط مختلف شامل سه دمای متفاوت (10، 25، 40 درجه سانتی گراد)، سه د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم 1388

چکیده یکی از اصول بنیادین در اعتبارات اسنادی و ضمانت نامه های بانکی اصل استقلال از قرارداد پایه است. لذا این اصل در صدد نفی وابستگی حقوقی این دو نهاد حقوقی از قراردادهای پایه بر می آید که در این تحقیق به دنبال پیدا نمودن مبنای حقوقی آن در حقوق ایران هستیم تا به عنوان اصلی همگون با نظام حقوقی معنا شود.لذا در جهت تحقق این هدف مبنای اصل استقلال را مطرح کردیم که برای هر یک از این دو مکانیزم به تف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1391

هانی پات یکی از جدیدترین فناوری ها در زمینه امنیت اطلاعات، و ابزاری مفید برای شناسایی و تحلیل فعالیت های مخرب بر روی شبکه های کامپیوتری است که کارشناسان امنیتی بواسطه آن می توانند به یک چارچوب مناسب برای مطالعه و بررسی شیوه ها و ابزارهای حمله به شبکه که توسط نفوذگران استفاده می شود، دست یابند. به طور یقین حفظ امنیت و پایداری سیستم ها و اطلاعات موجود در شبکه ملی اطلاعات کشور و سایر شبکه های بزرگ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید