نتایج جستجو برای: مدیریت شبکه رایانه ای

تعداد نتایج: 296089  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1393

چگونگی توسعه شبکه های اجتماعی و تغییرات ساختاری آن‏ ها یکی از موارد مورد بحث در مورد شبکه های اجتماعی است. چندین مدل برای پیش بینی ویژگی های شبکه های اجتماعی ارائه شده است‎. ‏‎‎در سال 2009 با در نظرگرفتن شبکه های ‏اجتماعی ایمیل و وب سایت ‎last.fm‎‎‏‏، مقایسه ای بین این مدل ها صورت گرفته است‏،‏ که با توجه به عدم فراگیری این شبکه ها، در این مقایسه کمبودهایی دیده می شود. این کمبودها تنها به فراگ...

ژورنال: رسانه و فرهنگ 2018

متحرکسازی کاراکتر بشکل رایانه ای یکی از گونه های متحرکسازی است که امروزه اصلی ترین نقش را در فیلمهای متحرکسازی،زنده و بازی رایانه ای ایفا می کند. این گونه هنری حلقه واصل بین مخاطب و اثر، همچنین کلید همذات پنداری کاربر با کاراکتر های موجود است.از آنجائیکه بسیاری از شرکتهای تولید کننده داخلی در زمینه محصولات رسانه ای فوق دارای بخش تحقیقات  و توسعه نمی باشند لازم است  متناسب با فرهنگ ملی وبومی شنا...

ژورنال: مطالعات رسانه ای 2020

شبکه های اجتماعی، به محلی برای حضور اقشار مختلف جامعه به ویژه جوانان و مکان تبادل آرا و افکار و تأمین نیازهای متناسب با زندگی اجتماعی ایشان تبدیل شده اند علاوه بر اینکه مرجع تأمین بسیاری از نیازهای فرهنگی و اجتماعی اعضای خود هستند، این امکان را برای اعضا فراهم میکنند که همزمان با انجام سایر فعالیت های اجتماعی از طریق رایانه یا تلفن همراه، فعالیت خود را در این جوامع مجازی نیز پیگیری کنند. برای ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی مهندسی 1388

شکست حرارتی هیدروکربن ها در حضور بخار آب یک روش متداول و کارامد برای تولید اتیلن و پروپیلن محسوب می شود. در این پایان نامه شکست حرارتی خوراک مجتمع الفین 12(در دست طراحی) بررسی شده است. خوراک الفین 12 مورد استفاده در این پایان نامه، حاوی 26/65% نرمال پارافین، 28/28% ایزوپارافین، 17/84% نفتن و 19/3% آروماتیک می باشد. برای انجام آزمایشات، از طراحی آزمایش ccd به دلیل دقت بالا و تعداد کم آزمایشات، ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1388

به منظور تأمین انرژی بدون وقفه و با کیفیت مطلوب ، حفاظت های مناسبی را در شبکه باید در نظر گرفت . تشخیص هر چه سریع تر خطا ، به جهت رفع خطا و خاموشی کمتر، در خطوط انتقال فشار قوی از اهمیت خاصی برخوردار است . روش های مختلفی برای این منظور ارائه شده است که از آن جمله می توان به استفاده از امواج سیار ناشی از خطا برای حفاظت فوق سریع خطوط فشار قوی اشاره کرد. امواج سیار ناشی از خطا دارای پهنای باندی در...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده کشاورزی 1392

حوضه آبریز بجنورد با وسعت حدود 65 کیلومتر مربع در شمال شرق ایران در استان خراسان شمالی واقع شده است. در این مطالعه بخش اعظم زمان، صرف تهیه مدل مفهومی (شناخت هندسه آبخوان، لایه شناسی، ضرایب هیدرودینامیک، تغذیه و تخلیه، و شرایط مرزی) قابل قبولی شد که برای استفاده در مدل عددی کارآمد باشد. آنچه از نتایج مدل عددی برمی آید غنی بودن مدل مفهومی ساخته شده را آشکار می سازد. پس از گذر از مرحله ساخت مدل مف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی مکانیک 1392

در این پایان نامه جریان دو بعدی و سه بعدی در محیط متخلخل به روش شبکه بولتزمن شبیه سازی هیدرودینامیکی شده است. به عنوان محیط متخلخل دو بعدی از یک دامنه با توزیع تصادفی با موانع چهار ضلعی بهره گرفته شد. برای محیط سه بعدی از آرایه ای از کره ها درون یک سلول واحد با آرایش های sc و bcc به عنوان محیط سه بعدی با توزیع منظم، و از آرایه ای از کره ها با توزیع تصادفی و با شعا ع های مختلف درون یک سلول واح...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1393

یکی از بهترین استراتژی¬های بازاریابی در شبکه¬های اجتماعی، بازاریابی ویروسی است. هدف از بازاریابی ویروسی در محیط شبکه¬های اجتماعی، انتشار سریع اطلاعات بازاریابی با هزینه کم و افزایش فروش است. مسئله اصلی در بازاریابی ویروسی، چگونگی شناسایی دقیق افراد موثر در فرآیند انتشار اطلاعات است. رویکردهای مختلفی برای شناسایی این افراد ارائه شده است که متداول¬ترین آن¬ها تحلیل ساختار توپولوژیکی شبکه¬های اجتما...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1392

برای ارتقای امنیت در یک سیستم کامپیوتری، علاوه بر دیواره ی آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستم های دیگری به نام سیستمهای کشف نفوذ (ids) مورد نیاز است تا در صورتی که نفوذگر توانست از دیواره ی آتش، آنتی ویروس و دیگر تجهیزات امنیتی عبور کند و وارد سیستم شود، نفوذ را تشخیص داده و در سطح بالاتر چاره ای برای مقابله با آن بیاندیشد. در سیستم های کشف نفوذ مبتنی بر کشف رفتار غیرعادی مدلی از رفتار ع...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید