نتایج جستجو برای: تشخیص مصوت

تعداد نتایج: 41815  

Journal: : 2022

هدف: سوء‌مصرف مواد عبارت است از الگوی غیرانطباقی مصرف که طریق پیامدهای نامطلوب عودکننده و قابل‌ملاحظه مرتبط با استعمال مکرر ظاهر می‌شود. متغیرهای چندگانه بر شدت، مدت درمان اختلالات سوءمصرف تأثیر می‌گذارند. برآوردها در سال ۲۰۱۷ نشان داد ۲۷۱ میلیون نفر جهان یک یا چند ماده‌مخدر استفاده کرده‌اند. پژوهش حاضر نوع علی‌-مقایسه‌ای بود، هدف مقایسه تکانشوری، استحکام من، ناگویی هیجانی حمایت اجتماعی ادراک‌ش...

Journal: : 2023

هدف: RNA های غیرکدکننده از جمله مولکول تنظیم شناخته شده در سلول می باشند که فرایندهای مختلفی را کنترل کنند. مرتبط با مزبور، رشد و نمو تمایز سلولی باشد. این رو نقش آنها بروز تومور سرطان مختلف دست بررسی خصوص ارتباط مستقیمی بین ملکول مزبور دیده است. انواع غیر کد کننده ها، بلند (Long non-coding RNAs) باشند. گروه RNAها به‫عنوان کننده‌های کلیدی شده‫اند. ازجمله LncRNA MIAT یکRNA می‌باشد تقش انکوژنی آن...

ژورنال: :مجله دانشگاه علوم پزشکی شهید صدوقی یزد 0
سید احمد موسوی a musavi ابوالفضل باقری a bagheri زینب حمزه ایل z hamzeheil میلاد سروری m soruri بنت الهدی ورکش bh varkesh سید علیرضا رضوی ar razavi سعادت روایی

مقدمه: همخوانی بین تشخیص بالینی و پاتولوژی، نقش مهمی در اتخاذ یک طرح درمان مناسب و جلوگیری از عوارض و مشکلات جدی تر بیماران دارد. این مطالعه با هدف بررسی میزان همخوانی تشخیص بالینی و گزارش پاتولوژی بیماران مراجعه کننده به بخش پاتولوژی دانشکده دندانپزشکی دانشگاه علوم پزشکی تهران و شهید بهشتی از سال 1384تا 1387 انجام گرفته است. روش بررسی: در این مطالعه توصیفی- مقطعی گذشته نگر، 300 ضایعه بافت نرم ...

در ادبیات تعلیمی نیز همانند هر نوع ادبی دیگر ارتباط و تناسب بین صوت حروف و مضمون اهمیت زیادی دارد. نحوه استفاده از واج‌ها در کلام یک اثر نقش بسیار مهمی در آفرینش آن و بیان مقصود گوینده ایفا می‌کند. واج‌های یک نوع ادبی زبان خاص، از لحاظ اصوات، چگونگی ایجاد معنا و نحوه قرارگرفتن در کنار هم می‌تواند به غنای آن نوع ادبی بیفزاید؛ بنابراین به کارگیری واج‌ها در انواع مختلف ادبی یکسان نیست و استفاده از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده اقتصاد 1394

هدف تحقیق حاضر بررسی اثر تشخیص مالی بر ارزش شرکت های تولیدی پذیرفته شده در بورس اوراق بهادار تهران می باشد. تشخیص مالی مجموعه ای از روش ها و ابزارهایی است که به ارزیابی وضعیت مالی و عملکرد شرکت کمک می کند. در واقع منجر به درک وضعیت گذشته، حال شرکت و برنامه ریزی آتی آن می شود. در این پژوهش تشخیص مالی براساس شاخص های متشکل از موقعیت مالی، عملکرد، جریان نقد، ریسک مطرح می شود. روش این تحقیق بر مبن...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است.روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده است.یافته‌های پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است. روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی‌نفعان نقش حک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

شناسایی اشکال هندسی در تصاویر دیجیتال یکی از موضوع های کاربردی در زمینه ی پردازش تصویر است. تکنیک های تشخیص اشیاء به دو دسته ی تکنیک های قطعی و غیرقطعی تقسیم می شوند. تبدیل هاف یکی از تکنیک های قطعی است. در این تکنیک هر یک از نقاط لبه به فضای پارامتریک منتقل می شوند. این تکنیک برای مسائلی با ابعاد بالا مناسب نمی باشد؛ زیرا حجم محاسبات و حافظه ی زیادی نیاز دارد و از مرتبه زمانی است. الگوریتم ژنت...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید