نتایج جستجو برای: فایل های غنی
تعداد نتایج: 480595 فیلتر نتایج به سال:
سیستم های ذخیره سازی مقیاس پذیر که قادر اند به صورت خطی رشد کنند و کارایی بالایی را برای محیط های محاسباتی بزرگ فراهم کنند، می توانند پاسخ مناسبی به چالش های مربوط به انواع بارهای کاری که در ارتباط با داده های عظیم هستند، بدهند. در هنگام بررسی سیستم های ذخیره سازی ابتدا باید نوع بار کاری را تشخیص دهیم و تحلیل کنیم و متناسب با آن، انواع تکنیک های مرتبط با قابلیت اطمینان، بازیابی اطلاعات، خاصیت ت...
امروزه تراشه های بینایی کاربرد وسیعی در پردازش بلادرنگ تصاویر یافتهاند. این تراشه ها با تجمیع حسگرهای تصویر و پردازنده(ها) بر روی یک بستر، محدودیت موجود در تراشه های سنتی مربوط به انتقال اطلاعات از حسگر تصویر به پردازنده را از بین برده اند. انواع مختلفی از این تراشه ها پیشنهاد و ساخته شده اند که هر کدام مزایا و معایب خود را دارند که با توجه به معیارهای مختلف دسته بندی می شوند. برای مثال محل قرا...
مگس مینوز سبزی و صیفی Liriomyza sativae Blanchard ، از مهمترین آفات های گلخانه ای فضای باز، محسوب می شود. با توجه به توصیه کاربرد حشره کش تیوسیکلام جهت مدیریت آفت مزبور، در پژوهش حاضر، اثرات کشندگی زیرکشندگی(5/131:LC30، 1/87:LC20، 15/49:LC10 میلی گرم ماده موثره بر لیتر) حشره کش (اویسکت®SP50%) روی فراسنجه های زیستی این شرایط آزمایشگاهی مورد ارزیابی قرار گرفت. روش استفاده انجام آزمایشها غوط...
مقدمه و هدف : از زمانی که خواص فیزیکی ni-ti در سال 1988 شرح داده شده است، فایل های روتاری نیکل-تیتانیوم (ni-ti) به طور گسترده در درمان های اندودنتیک استفاده می شوند. این فایل ها مزایای زیادی نسبت به فایل های استنلس استیل (stainless steel) دارند. علی رغم این مزایا به نظر می رسد فایل های ni-ti نسبت به شکستن آسیب پذیرتر هستند. اخیرا فایل های نیکل تیتانیوم reciprocating معرفی شده ادعا می کنند مقاوم...
امروزه، بسیاری از سیستم های کامپیوتری تحت عنوان صرفه جویی در هزینه و انرژی شروع به مجازی شدن کرده اند. از آنجایی که فایل سیستم شامل مقدار زیادی داده حساس، از قبیل برنامه های قابل اجرا ، اطلاعات احراز هویت و پیکربندی می باشد، هدف معمول و همیشگی حملات مخرب است. اگر تغییرات ناخواسته ای روی این فایل ها اتفاق بیافتد، ممکن است روی امنیت سیستم کامپیوتری مربوطه اثر کند. نظارت صحت فایل، یک روش موثر برای...
با افزایش روزافزون بدافزارهای جدید و ناشناخته و همچنین استفاده از تکنیک های پنهان سازی در بدافزارها ارایه روش هایی جدید جهت شناسایی آن ها بسیار احساس می شود. در آنتی ویروس های تجاری از ترکیب روش های مبتنی بر علامت های هویتی و همچنین روش های مبتنی بر یادگیری جهت شناسایی بدافزارها استفاده می شود. با این وجود به دلیل مناسب نبودن روش های مبتنی بر یادگیری موجود درآنتی ویروس ها جهت تشخیص بدافزارهای ج...
مقایسه میزان تغییر شکل نهایی و زمان آماده سازی کانال دندان با استفاده از فایل دستی استنلس استیل و سیستم های چرخشی نیکل تیتانیوم دکتر محمدرضا شریفیان* - دکتر محمدحسین نکوفر* - دکتر پوریا مطهری** - دکتر آزاده توکلی*** *- استادیار گروه آموزشی اندودنتیکس دانشکده و مرکز تحقیقات دندانپزشکی دانشگاه علوم پزشکی تهران. **- استادیار گروه آموزشی آسیب شناسی دهان و فک و صورت دانشکده و مرکز تحقیقات دندانپزشکی...
هدف: هدف پژوهش حاضر، ساخت و اعتبارسنجی سیاهه آسیبشناسی روانشناختی نوجوانان در فضای مجازی بود. روش: روش آمیخته اکتشافی (کیفی-کمی) بدین منظور با استفاده از تحلیل مضمون مقالات مصاحبههای انجامشده متخصصان فعال مجازی، آسیب ها شناسایی شدند بر اساس آن ای ساخته شد. جامعه آماری بخش کیفی شامل مقالات، اساتید دانشگاه های اراک، اصفهان، امام خمینی قزوین شهر اراک بودند که نمونه هدفمند آنها انتخاب کمی بو...
امروزه سیستم های گرید به علت توانایی در حل مسائل بزرگ در عرصه ی تجارت و علم محبوبیت پیدا کرده اند. خرابی کار ها که در بسیاری از محیط های محاسباتی امری ذاتی است، در گرید ها به واسطه ی طبیعت پیچیده و پویای آن ها بیشتر به چشم می خورد. بعلاوه، متد های مرسوم برای ترمیم خرابی کار ها بسیار پر هزینه بوده و لذا نیاز به حرکت به سمت استراتژی های مدیریت پیشگیرانه مبتنی بر متد های داده کاوی، یک امر ضروری در...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید