نتایج جستجو برای: تشخیص ناهنجاری بدون ناظر

تعداد نتایج: 104094  

ژورنال: :مجله علوم پزشکی رازی 0
نسرین قادریان n ghaderian جراح و متخصص کلیه و مجاری ادراری، بیمارستان فیروزآبادی، بالاتـــر از میدان شهرری، دانشگاه علوم پزشکـــی و خدمات بهداشتــی ـ درمانی ایران، � فروغ جوان منش f javanmanesh

پرده بکارت بدون منفذ (imperforated hymen) یک ناهنجاری نادر می باشد و شیوع آن تقریباً 1/0 % در نوزادان مؤنث است. طی 9 سال (1379-1371)، تعداد 9 بیمار با تشخیص پرده بکارت بدون منفذ در بیمارستان فیروزآبادی بستری شدند. سن تشخیص 14-12 سال (متوسط 2/13 سال) بود. تشخیص بر اساس شرح حال، معاینه فیزیکی (ژنیتال، توشه رکتال) و سونوگرافی صورت پذیرفت. 5 بیمار (56 % ) با احتباس ادراری مراجعه کرده بودند. در یک بی...

پایان نامه :موسسه آموزش عالی غیر انتفاعی و غیر دولتی جهاد دانشگاهی خوزستان - دانشکده مهندسی 1394

رویکرد ارائه شده در این پژوهش قادر است به صورت مستقل از لایه کاربردی برنامه پیاده سازی شود و بدون نیاز به آموزش اولیه، عملیات مربوط به تشخیص ناهنجاری را در سطح برنامه وب انجام دهد. رفتار طبیعی برنامه به صورت خودکار براساس ساختار پایگاه داده و صفحات وب به طور دقیق تعریف می شود. در این رویکرد تمامی درخواست های ارسالی از سوی مرورگر کاربر دریافت و مورد تجزیه و تحلیل قرار می گیرند. جهت شناسایی کاربر...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده مهندسی برق 1392

در این پایان نامه, مساله آشکارسازی و جداسازی خطای مبتنی بر رویتگر برای سیستم های چند ورودی-چند خروجی را مطالعه می کنیم. پس از ارائه برخی تعاریف, مساله تشخیص خطای مبتنی بر مدل را به همراه خلاصه ای از روش های مختلف در تولید مانده معرفی می کنیم. سپس روش مبتنی بر رویتگر را توضیح مختصری می دهیم و در نهایت دو روش تشخیص خطا مبتنی بر رویتگر تطبیقی کلاسیک و روش جدید را بررسی و مقایسه می کنیم. در روش اصل...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1392

یکی از چالش های مهم در مبحث امنیت سیستم های کامپیوتری، تشخیص نفوذ و فعالیت های نفوذی به سیستم می باشد. در همین راستا، سیستم عامل که به عنوان منبع مهم اجرای برنامه های کامپیوتری به حساب می آید، نقش مهمی در تامین امنیت اطلاعات ایفا می کند. سیستم های کامپیوتری به علت پیچیدگی و گستردگی، همیشه در معرض حملات و روت کیت ها قرار دارند. به همین جهت تشخیص نفوذ، هم اکنون به یکی از رویکردهای فعال در تحقیقات...

اصغری استیار, مهرداد, صادقی, بهنیا, رضامند, عظیم , سخی نیا, ابراهیم ,

زمینه و هدف : آنمی فانکونی، شایع‌ترین آنمی آپلاستیک ارثی است که احتمال دارد سبب بروز ناهنجاری در هرکدام از اندام‌های اصلی بدن گردد. بنابراین تشخیص آن صرفاً براساس علائم بالینی غیرقابل اعتماد است. این مطالعه به منظور تعیین علایم بالینی و شکستگی‌های کروموزومی در افراد مشکوک به آنمی فانکونی در آذربایجان شرقی انجام شد. روش بررسی : این مطالعه توصیفی روی 20 بیمار مشکوک با احتمال ابتلا به آنمی فانکونی...

ژورنال: ارمغان دانش 2019
ایروانی, زهره, رحمانی بیلندی, رسول, رحمانی بیلندی, رقیه, طلائی, عاطفه,

چکیده:  زمینه و هدف:سندرم دندی واکر یک اختلال مادرزادیی نادر است که علائم بالینی وسیعی با توجه به ناهنجاری داخل جمجمه نشان می دهد  که معمولا در بدو تولد تشخیص داده نمی شود و مهمترین ناهنجاری در این سندرم اتساع بطن چهارم مغز است که با افزایش سن نوزاد  با اختلال حرکتی و عقب ماندگی ذهنی همراه است. هدف از این مطالعه گزارش یک مورد کودک مبتلا به سندرم دندی واکر است. معرفی بیمار:کودک پسری 7 ساله مبتلا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1392

سرویس های پویای وب در برابر گروه زیادی از تهدیدات آسیب پذیر هستند؛ از این رو امنیت این سرویس ها یکی از مهم ترین دغدغه ها در دنیای وب است. برای حفظ امنیت این سرویس ها می توان از سیستم های تشخیص نفوذ استفاده کرد. این پایان نامه به بیان راهکار پیشنهادی ما در تشخیص خودکار تهدیدات سایبری با استفاده از روش های کاربرد کاوی وب در لایه ی کاربرد می پردازد. به همین منظور ما به ارائه ی یک سیستم تشخیص نفوذ ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی کامپیوتر 1392

امروزه با توجه به استفاده ی گسترده از شبکه های کامپیوتری به خصوص اینترنت و نیز با وجود نقاط آسیب پذیری مختلف در نرم افزارها از یک سو و از سوی دیگر افزایش مهارت و دانش مهاجمان در نفود و حمله به سیستم ها، تأمین امنیت در سیستم ها و شبکه های کامپیوتری از اهمیت بالایی برخوردار است. به همین دلیل، سیستم های تشخیص نفوذ (ids) به عنوان یک لایه ی دفاعی افزونه جهت حفاظت سیستم ها و اطلاعات در مقابل حملات به...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

شبکه های اقتضائی سیار به سبب ذات پویا، نبود زیرساخت، وجود کانال های بی سیم، پیش فرض همکاری بین گره ها و...، مستعد آسیب پذیری های امنیتی بسیاری می باشند. طی دهه ی اخیر پژوهشگران کوشیده اند نقایص امنیتی شبکه های اقتضائی سیار را با ارائه ی راهکارهای گوناگونی برطرف سازند، پیرو این هدف پژوهش های بی شماری در حیطه های مختلف انجام گرفته یا در حال انجام است. از جمله می توان به پژوهش در زمینه های: پروتکل...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید