نتایج جستجو برای: مخفی زیب النسا بیگم

تعداد نتایج: 1056  

در این مقاله سعی بر شناسایی برخط زیر-کلمات فارسی با استفاده از کدهای زنجیره‌ای فریمن و مدل مخفی مارکوف شده است. کدهای زنجیره‌ای با استفاده از جهت شکستگی‌ها، ضمن حفظ جهت حرکت قلم، حجم داده‌ها را کاهش می‌دهد. از این‌رو می‌تواند به عنوان یک روش مؤثر در شناسایی برخط زیر-کلمات بکار گرفته شود. پس از شکستن زیر-کلمه به بخش‌های تشکیل‌دهنده (بدنه اصلی و ریزحرکات)، با استفاده از کدهای زنجیره‌ای فریمن، هر ...

سعید جلیلیان عبدالکاظم نیسی, فخرالسادات میرحسینی مجتبی عیسایی معصومه آلبوغبیش,

زمینه و هدف: یکی از مهم­ترین راه­های انتقال عفونت­های بیمارستانی خون  می­باشد. بیماری­هایی از قبیل هپاتیت و ایدز احتمال انتقال از طریق وسایل بیهوشی و مانیتورینگ آلوده به خون به بیماران و پرسنل اتاق عمل دارد. لذا ارزیابی فراوانی خون قابل مشاهده و مخفی بر روی وسایل بیهوشی و مانیتورینگ می­تواند شاخصی برای تعیین میزان خطر و احتمال مواجهه پرسنل و بیماران با منبع احتمالی عفونت باشد. ...

در تحقیق قبلی انجام شده ]1[، نانوسیال‌ها با استفاده از نانولوله‌های کربنی اولیه و نانولوله‌های کربنی عامل‌دار با زمان‌های رفلاکس یک، دو و چهار ساعت و غلظت‌های 1/0، 25/0 و 5/0 درصد حجمی تهیه و رسانندگی حرارتی آن‌ها در دماهای 20، 30، 40 و 50 درجه‌ی سانتی‌گراد اندازه‌گیری شد. به دلیل پرهزینه و زمان‌بر بودن کارهای تجربی، معمولاً امکان بررسی گسترده آن‌ها وجود ندارد. یکی از بهترین روش‌ها برای بررسی کم...

ژورنال: حقوقی دادگستری 2010
ابوالفضل حسن زاده محمدی حمید رئوفیان

حمایت از شاهد، مجموعه‌ی اقدامات مالی، امنیتی، آموزشی و روان‌شناختی است که دستگاه عدالت کیفری برای مشارکت بیشتر شهود در فرآیند دادرسی به کار می‌بندد. اجرای این‌گونه برنامه‌ها که در جرایم سازمان‌یافته، تروریستی، جرایم علیه بشریت و جرایم جنگی، رویه‌ای عادی در کشورهای جهان و دادگاه‌های بین‌المللی است، در سه قالب برنامه‌های حمایتی- امنیتی، حمایتی- روان‌شناختی و برنامه...

ژورنال: فصلنامه رأی 2018

ماحصل حکم صادره از شعبه 68 دادگاه تجدیدنظر استان تهران در خصوص تغییر عنوان اتهامی از "اختلاس توام با جعل" به "اختلاس و جعل" را می توان با این عبارت خلاصه کرد: چنانچه کارمندی براساس ارتکاب جعل، اموال عمومی را تصاحب نماید، اتهام او اختلاس توام با جعل است اما اگر برای مخفی کردن اختلاس و کتمان جرم، جعل کند، اتهامات منتسب به وی تعدد مادی اختلاس و جعل خواهد بود.

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان سیستان و بلوچستان 0

طب سنتی عمدتا بوسیله عقاید و تجربیات بقراط و جالینوس و ابن سینا معرفی شده است . و هنوز هم در جامعه ما مرسوم است . طب قدیم و سنتی بیشتر بر پایه تئوری اخلاط چهارگانه اصلی (خون و بلغم و صفرا و سودا) و همچنین مزاج (که بعنوان سردی و گرمی شناخته می شود) بنا شده است . برای مثال در مورد علت در بیماریهای مفاصل اعتقاد بر این بوده است که سبب بیماری در وجود اخلاط و نزول نزله (قطرات خاص ) در مفاصل دردناک می...

پایان نامه :سازمان انتقال خون ایران 1381

عفونت ویروس هپاتیت ‏‎b‎‏ یکی از مهمترین مشکلات جهانی در زمینه سلامت و بهداشت است.تخمین زده می شود که بیش از 350میلیون نفر در کل جهان و بین 2-1 میلیون نفر در کشورما بوسیله این ویروس آلوده شده باشند . دامنه بیماریهای حاصل از این ویروس از هپاتیت ‏‎b‎‏ حاد، ناقلین ویروس بدون علامت ، هپاتیت مزمن ، ندرتا هپاتیت برق آسا متغیر است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کاشان - دانشکده فیزیک 1391

دی کوارک های سبک – سنگین چارم دار(دارای کوارک مفتون) می توانند اجزای اصلی یک طیف غنی از حالت هایی باشند که با بعضی تشدیدهای چارم-مانند جدیداً مشاهده شده که جایگزین مناسبی برای طیف خالص نیستند، مطابقت نمایند.. حالت های چهارکوارکی از دوکوارک و پاد دوکوارک تشکیل شده اند. به طوری که برهم کنش بین آن دو از نوع برهم کنش هسته ای قوی است. به دلیل نامشخص بودن شکل دقیق پتانسیل برهم کنش های هسته ای قوی، ف...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه، خواص بلورهای فوتونی و روش تبدیل نوری در رسیدن به مخفی سازی بحث می شود. ساختار طراحی شده در این پایان نامه به عنوان مخفی ساز، دو استوانه ی متداخل دایروی است، که از یک ماده ابررسانا در استوانه ی مرکزی و یک ماده فرومغناطیسی در استوانه ی بیرونی، تشکیل شده است. بازه فرکانسی مورد استفاده در شبیه سازی ها، بین 2ghz تا 20thz می باشد. ابعاد بهینه شده برای ایجاد بهترین خمش امواج الکتروم...

پایان نامه :دانشگاه امام رضا علیه اسلام - پژوهشکده برق و کامپیوتر 1393

در این پژوهش کوشش شده است سیستم تشخیص نفوذی برای ترافیک انتقالی شبکه ارائه شود که با داشتن نرخ تشخیص حمله ی بالا، به نرخ مثبت کاذب پایینی دست یابد. این سیستم با نظارت بر ترافیک شبکه، به تشخیص ناهنجاری¬ها می پردازد. بدین منظور ویژگی¬های استخراج شده از یک ترافیک شبکه به وسیله ی تعدادی hmm، تحت عنوان یک گروه دسته بندی کننده، مدل سازی می شود. سپس با ادغام خروجی های حاصل از hmm های درون یک گروه، مقد...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید