نتایج جستجو برای: کنترل دسترسی اجباری نقش مبنا

تعداد نتایج: 200182  

ژورنال: :پژوهش های زبان شناسی 0
رضوان متولیان *استادیار زبان شناسی دانشگاه اصفهان

پژوهش های زبان شناسیسال چهارم، شماره دوم، پاییز و زمستان 1391/2/ 1391/5/ 1391/8/ 67 - *1391تاریخ وصول: 25تاریخ اصلاحات: 26تاریخ پذیرش: 6صص 82استادیار زبان شناسی دانشگاه اصفهان[email protected]کنترل ناقص 1 در زبان فارسی*رضوان متولیانچکیدهدر این مقاله پس از ارائه ملاک هایی برای تمایز کنترل اجباری از کنترل غیر اجباری، ساخت کنترل ناقص در زبان فارسیبررسی می گردد و برخلاف نظر اکثر زبا نشنا...

Journal: : 2023

هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها به‫عنوان کننده‌های کلیدی شده‫اند. ازجمله LncRNA MIAT یکRNA می‌باشد تقش انکوژنی آن...

Journal: : 2023

زمینه و هدف: در حال حاضر شواهد فزاینده‌ای وجود دارد که نشان می‌دهد مسیرهای پیش‌التهابی توسط سلول‌های T (که IL-17 IL-22 را ترشح می‌کنند)، تعدیل می‌شوند، نقش مهمی کنترل سوخت‌وسازی دارند. هدف از پژوهش بررسی اثر تمرین هوازی همراه با مصرف عصارة آبی سیر بر بیان IL-17، مقاومت‌ به ‌انسولین موش‌های صحرایی دیابتی استرپتوزوتوسین است.مواد روش‌ها: این تحقیق تجربی،40 سر موش نر (سن 5 هفته وزن 24/15 ± 12/162 گ...

Journal: : 2022

یکی از فناوری‌های سازه‌ای بسیار خلاقانه در معماری اسلامی ایران گنبدهای دوپوستة گسستة نار هستند که پوستة درونی، بیرونی، گریو، و معمولاً خشخاشی‌ نشکیل شده‌اند. این میان، خشخاشی‌ها عناصر آجری فضای میان دو گنبد ساخته طرح‌‌ها ترکیب‌های متنوع، ویژگی‌های ساختمانی پیچیده، نیز مشکلات دسترسی به پوسته برای مطالعة باعث شده ابهامات زیادی دربارة آن‌ها پیش روی ما باشد. فقدان تعریفی جامع مانع مطالعات پیشین خشخا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1393

پرونده سلامت شخصی یک مدل بیمار محور و در حال گسترش در حوزه بهداشت درمان می باشد که غالباً برای ذخیره سازی و تبادل اطلاعات سلامت در سرور ابر برون سپاری می شود. زمانی که بیماران از سیستم های تجاری مبتنی بر وب برای ذخیره سازی داده های سلامت خود استفاده می کنند، نگرانی اصلی‏‏ حفظ محرمانگی پرونده سلامت شخصی و حریم خصوصی افراد است. مکانیسم های کنترل دسترسی سنتی محدودیت های مختلفی را در ارتباط با اجرای...

ژورنال: :مکانیک هوافضا 0
غیور مصطفی دانشکده مهندسی مکانیک، دانشگاه صنعتی اصفهان مستجاب الدعوه علی

در این مقاله برای یک بازوی موبایل که می خواهد ارابه مشخصی را روی مسیر معینی به حرکت در آورد، از دو روش کنترل بهینه زمان مبنا و رویداد مبنا طراحی می شود. به این منظور، ابتدا سینماتیک ربات و ارابه مورد بررسی قرار می گیرد و معادلات قیود سینماتیکی برای ربات و ارابه و سینماتیک مستقیم ربات استخراج می شود. سپس، سینتیک ربات و ارابه بررسی و معادلات مربوطه استخراج می گردد و پس از آن بهینه سازی برای ربات ...

Journal: : 2022

هدف: به‌کارگیری فناوری رایانش ابری، روند جدیدی در جهان امروز می‌باشد. ابری یکی از فناوری‌های اطلاعاتی نسل جدید است که روز به بیشتر کشورها محبوبیت بیشتری پیدا می‌کند. سال‌های اخیر سازمان‌ها شروع انتخاب مدل‌های خود می‌کنند. مؤسسات آموزشی، به‌ویژه دانشگاه‌ها و مدارس، نمی‌توانند مزایای قابل توجهی را برای آن‌ها همراه دارد، نادیده بگیرند با توجه رو رشد استفاده آن غفلت نمایند. هدف اصلی این پژوهش شناسا...

ژورنال: :علوم رفتاری 0
مجید محمودعلیلو majid mahmud alilu تورج هاشمی turaj hashemi پروانه اشرفیان parvaneh ashrafian

مقدمه: در تبیین ابتلا به اختلال وسواسی – اجباری (ocd) تحقیقات اخیر معتقد به نقش کلیدی شش حوزه شناخت ناکارآمد شامل احساس مسئولیت برای صدمه و آسیب، ارزیابی تهدید و خطر، نیاز به برخورداری از اطمینان، اهمیت دادن به افکار، کنترل افکار و کمال هستند. لذا هدف پژوهش حاضر بررسی نقش باورهای وسواسی ( باورهای ناکارآمد ) درپیش بینی گرایش به شستشوی وسواسی-اجباری است. روش: 390 نفر از دانشجویان دانشگاه تبریز به...

Journal: : 2023

زمینه و هدف: افزایش عوامل التهابی متعاقب چاقی از دلایل اصلی مرگ‌ومیر است. اگرچه نقش تمرینات ورزشی، محدودیت کالریک مکمل‌های ضداکسایشی در این گزارش شده است، اثر همزمان هر سه مداخله مورد توجه پژوهشگران زیادی ازاین‌رو هدف پژوهش حاضر بررسی هشت هفته تمرین تناوبی شدید، کالری مکمل اسپرولینا بر بافت قلب موش‌های صحرایی تحت رژیم غذای پرچرب بود.مواد روش‌ها: 45 سر موش نر چاق‌شده با غذایی (60 درصد چربی، 20 پ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1388

اثر انگشت یکی از بارزترین ویژگیهای منحصربفرد هر فرد است و نسبت به ویژگیهای دیگر تحت تأثیر حوادث فیزیکی و یا حالات روحی شخص تغییر نمی کند. بنابراین سیستمهایی که جهت تعیین هویت از الگوی اثر انگشت استفاده می کنند، نسبت به سیستم های دیگر، از سطح امنیت بالاتری برخوردارند. بیومتریکها به طور فزاینده ای برای مقاصد امنیتی و سندیتی استفاده می شوند که این موضوع در بسیاری از قسمتهای جامعه تکنولوژی اطلاعات ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید