نتایج جستجو برای: تشخیص لامسه ای
تعداد نتایج: 264501 فیلتر نتایج به سال:
هدف ازاین پایان نامه طراحی وساخت قسمت پایه ربات جراح است.ربات های جراح بر مبنای جراحی باتکنیکmisمورداستفاده قرار می گیرند.این نوع از ربات هاشامل دو بخش هستند:بخش پایه و بخش پیرو. جراح حرکت های مورد نیاز جراحی رااز طریق کار با قسمت پایه به قسمت پیروارسال می کند.قسمت پایه بادریافت بازخورد نیروازقسمت پیرو حس لامسه یاهپتیک را شبیه سازی می کند. هپتیک به جراح کمک می کند تا نیروهایی با اندازه مناسب به...
این تحقیق بر آن است تا اثر چهار فعالیت نمودار مفهومی،خواندن پازل گونه،خواندن خوشه ای،و تشخیص ساختار جمله بر درک بهتر زبان آموزان از مهارت خواندن را بررسی نماید.200 نفر از زبان آموزان دختر موسسه زبانسرا در تهران و مشهد بین رده سنی 15 تا 18 سال در آزمون pet شرکت کردند که پس از حذف نمرات خیلی پائین و بالا 168 نفر انتخاب شدند.افراد به پنج گروه تقسیم شدند و تحلیل واریانس یکسویه همگن بودن آنها را به ...
چکیده ندارد.
مقدمه: اساس آزمایشات این تحقیق بر تهیه پروتینهای نشاندار شده با فلزات رادیواکتیو استوار میباشد- که سابقه چندین ساله در گروه پزشکی هسته ای پژوهشکده تحقیقات کشاورزی و پزشکی و صنعتی کرج(amirs) دارد- در این تحقیق مشخصاَ از 67ga به جهت داشتن تشعشعات گاما و الکترونهای اوجر و خواص نشاندارسازی مناسب پروتئینها استفاده شده است. در این تحقیق برای اولین بار(بطور موفق) سعی شده است تا آنزیم استرپتوکیناز که ی...
یکی از ابزارهای مهم در تامین امنیت شبکه های کامپیوتری ، سیستمهای تشخیص تهاجم و نفوذ می باشند، که خرابکاریها یا سوءاستفاده های در حال وقوع روی شبکه را شناسایی می کند. برای طراحی سیستم های تشخیص نفوذ دو رویکرد وجود دارد: تشخیص نفوذ مبتنی بر تطبیق الگو و تشخیص نفوذ مبتنی بر تشخیص نا هنجاری. روش هایی دسته اول، روش هایی هستند که تشخیص نفوذ را با تطبیق یک نمونه با الگو های نرمال و ناهنجاری انجام داده...
امروزه فراهم کردن امنیت شبکه های کامپیوتری از ارزش خاصی برخوردار است. با پیدایش کامپیوترهای پیشرفته تر و تکنولوژی ها و سرویس های اینترنتی، اهمیت امنیت شبکه های کامپیوتری بیشتر شده است. ابزارهای گوناگونی برای فراهم کردن امنیت شبکه های کاپیوتری وجود دارد. یکی از ابزارهای امنیت شبکه که در کنار سایر ابزارها، وظیفه ی تشخیص نفوذ را بر عهده دارد، سیستم های تشخیص نفوذ هستند. وظیفه ی این سیستم ها خودکار...
به منظور بررسی تنوع ژنتیکی برای عملکرد و اجزای آن و برخی از صفات مورفولوژیک و فنولوژیک، 364 ژنوتیپ سویا در یک طرح آگمنت با سه شاهد و شش بلوک در موسسه تحقیقات اصلاح و تهیه نهال و بذر کرج در سال 1383 مطالعه شدند. این ژنوتیپ ها شامل ژنوتیپ های خارجی و برخی ژنوتیپ های حاصل از برنامه های به نژادی در داخل کشور شامل 35 ژنوتیپ رشد محدود، 183 ژنوتیپ رشد نیمه محدود و 149 ژنوتیپ رشد نامحدود سویا، اکثرا از...
برنامه ریزی و اولویت بندی در مدیریت حوزه های آبخیز نیاز به داده های مختلفی ازجمله آبدهی و نوسانات آن دارد. مقادیر آب دهی متوسط با دوره بازگشت های مختلف برای تخمین آورد رودخانه ها و برنامه ریزی برای بهره برداری از سدهای کوچک و بزرگ مورد نیاز است. ازطرفی آب دهی متوسط سالانه برای برنامه ریزی و مدیریت اراضی زراعی پاییندست مورد نیاز می باشد. در این تحقیق آمار آبدهی 40 ایستگاه هیدرومتری در سطح م...
پژوهش حاضر با هدف ارتقای کیفیت آزمون های پیشرفت تحصیلی دانشجویان، درآزمون های ارتقای دستیاری دانشگاه علوم پزشکی مشهد، انجام گرفته است. و با استفاده از نرم افزار تجزیه و تحلیل سوالات چندگزینه ای مبتنی بر نظریه تستی کلاسیک برای دانشجویان مقطع دستیاری انجام می گیرد. این پژوهش دارای سه پرسش است که پرسش یکم درجه دشواری هریک از ماده های آزمون های نهایی دستیاری دانشگاه علوم پزشکی مشهد را سنجیده، پرسش ...
امروزه با توجه به گستردگی بیش ازپیش شبکه های کامپیوتری تشخیص فعالیت های مخرب و نفوذ به سیستم ها و شبکه ها یکی از چالش های اساسی در این حوزه می باشد. از این رو کار بر روی متدهای یادگیرنده به منظور استفاده در سیستم های تشخیص نفوذ یکی از رویکردهای فعال در تحقیقات امنیتی می باشد. این سیستم ها، اطلاعات ترافیک شبکه را از روی گره های شبکه یا سیستمهای کامپیوتری جمع آوری کرده و از این اطلاعات برای تأمین...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید