نتایج جستجو برای: روش برچسب زنی سلول

تعداد نتایج: 379651  

حسین بهروان سید علیرضا میرانوری

تحقیق حاضر به تحلیل جامعه شناختی بازگشت مجدد معتادان به اعتیاد در مرکز اجتماع درمان مدار (TC) شهر می‏ پردازد. روش تحقیق پیمایشی و داده‏ها از طریق پرسشنامة استاندارد به دست آمده است. جامعة آماری 120 نفر معتادانی بودند که سابقه ترک اعتیاد داشته و در مرکز اجتماع درمان مدار شهر مشهد برای درمان حضور داشتند. حجم نمونه 105 نفر از معتادان دارای سابقه ترک بودند که به طریق نمونه گیری تصادفی ساده انتخ...

Journal: : 2023

در این تحقیق به مقایسه تحلیلی و عددی آبشار جریان برگشتی مدل R با آبشارهای Q QI سیستم‌­های چندجزیی پایدار پرداخته می‌­شود. راستا برای اولین بار کدهای جهت طراحی منظور کد نرم‌افزار متلب نوشته شده‌­اند. نتایج نشان می‌­دهد که دو جزء 1k 2k از خوراک Nc جزء، تعداد معدودی قابل تعریف است همگی حالات خاصی می­‌باشد. هم‌­چنین یافته‌­ها مجموع مقدار برش جزیی همیشه برابر یک است. طریق داده می‌­شود صورتی میانگین ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه مازندران - پژوهشکده علوم انسانی و اجتماعی 1391

چکیده تحقیق حاضر با هدف بررسی عوامل اجتماعی موثر بر گرایش دانشجویان به مصرف مشروبات الکلی صورت پذیرفته است. روش تحقیق، پیمایشی و ابزار جمع آوری اطلاعات پرسشنامه بوده است که پایایی آن از طریق آلفای کرونباخ و اعتبار آن از طریق اعتبار محتوی و سازه تایید شده است. جمعیت تحقیق، متشکل ازکلیه دانشجویان دانشکده علوم اجتماعی دانشگاه تهران بوده است. در مجموع 400 نفر از این دانشجویان به روش نمونه گیری تصا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1392

در این پژوهش، از یک مدل مونت کارلو دو دره ای برای شبیه سازی اتصال شاتکی استفاده شده است. در مدل ارائه شده، پراکندگی های ناخالصی و فونونی درنظر گرفته شده اند و یونیزاسیون برخوردی در ماتریس پراکندگی قرار گرفته است. باندهای انرژی غیرسهموی فرض شده اند و سازوکارهای تونل زنی و گسیل گرمایونی مولفه های جریانی هستند. با اضافه کردن یک لایه نازک غیر هم نوع با نیم رسانا نشان داده شده است که شکل گیری یک مید...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه زنجان - دانشکده برق و کامپیوتر 1393

امروزه با افزایش حجم داده¬ها، امکان جمع آوری و طبقه بندی سریع داده¬ها توسط انسان غیرممکن شده است و نیاز به طبقه بندی و تحلیل خودکار از جایگاه ویژه¬ای برخوردار است. در طبقه¬بندی داده¬ها، ابتدا طی یک فرآیند نمونه¬های آموزشی به همراه برچسب¬های آن¬ها به یک الگوریتم یادگیری داده می¬شود تا ارتباط بین نمونه¬ها و برچسب¬ها را یاد بگیرد و سپس برچسب داده¬های آزمایشی را پیش بینی کند. داده¬های چند برچسبی دا...

Journal: : 2022

هدف: این پژوهش با هدف ارائه مدل چالش‌های پرورش کودکان کم‌شنوای پیش‌دبستانی از دیدگاه مادران و متخصصان بر اساس نظریه داده‌بنیاد انجام ‌شده است. روش: نمونه 15 مادر کودک کم‌شنوا 4 تا 6 ساله انجمن والدین شهر تهران 5 متخصص حوزه ناشنوا بودند که در سال 1400 استفاده روش نمونه‌گیری هدفمند انتخاب شدند. چالش ­های طریق مصاحبه نیمه ساختاریافته عمیق رسیدن به اشباع نظری جمع‌آوری کدگذاری (کدگذاری باز، محوری ان...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده مهندسی 1390

در این پایان نامه، مدل سازی و شبیه سازی یک سلول خورشیدی چاه کوانتومی gaas/algaas با یک چاه (sqwsc)، بر پایه ی روش مونت کارلو انجام شده است. روش مونت کارلو با امکان بکارگیری هرگونه رابطه ی فیزیکی موجود بر حرکت ذرات در ماده، مشاهده ی پدیده هایی همچون انرژی ذرات در چاه کوانتومی و دیگر نقاط افزاره را ممکن ساخته است. تکیه این کار بیشتر بر استخراج مشخصه هایی از سلول می باشد که به راحتی و با روش های ش...

Journal: : 2022

هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکه‌سازی سیاسی در نظام سیاست‌گذاری سازمان‌های دولتی استان لرستان انجام پذیرفت.طراحی/ روش‌­شناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکت‌کنندگان را مدیران تشکیل می­‌دهند استفاده اصل کفایت نظری روش نمونه­‌گیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده برق و الکترونیک 1393

امروزه اگرچه تکنولوژی سیستم های شناسایی فرکانس رادیویی (rfid) در بسیاری از کاربردها مانند برچسب زنی اتوماتیک، زنجیره های مدیریت، امور نظامی و ... به کار گرفته می شود و مزایای فراوانی را برای ما فراهم کرده است، اما امنیت در سیستم های rfid تبدیل به یک مسئله ی بسیار جدی شده است که باید از طرف استفاده کنندگان از این تکنولوژی در نظر گرفته شود. الگوریتم های رمزنگاری ابزار پایه ی امنیت هستند. این الگو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید