نتایج جستجو برای: تشخیص با کامپیوتر

تعداد نتایج: 672687  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1369

باپیشرفت تکنولوژی و ساختن قطعات و تراشه های پیچیده تر و بزرگتر، این امکان بوجود آمده است تامدارهای پیچیده دیجیتالی با تعداد قطعات کمتری ساخته شوند. اما از نظر تست و نگهداری دستگاه، با پیچیده شدن هرقطعه و عدم دسترسی به نقاط داخلی آن، با مشکلات بیشتر و جدی تری روبرو می شویم . امروزه استفاده از تراشه های پیچیده کنترلر و یا پردازشگر و همچنین بردهای مبتنی بر ریزپردازنده روزبروز در حال افزایش است و ا...

ژورنال: :افق دانش 0
رمضان حسن زاده r . hassanzadeh ساری- بلوار خزر- قبل از ششصد دستگاه- جنب بانک تجارت- کوچه جامی- پلاک 7 - کد پستی: 16895-48179 قهرمان محمودی g. mahmoudi مریم جوادیان m. jawadian

زمینه و هدف: کامپیوتر و نفوذ گسترده ی آن در دنیای امروز باعث شده که هر کسی به نحوی با این تکنولوژی درگیر شده و با آن سر و کار داشته باشد. این تقاضای فزاینده به کامپیوتر برای بسیاری از افراد با اضطراب و استرس همراه است. اضطراب کامپیوتر، نوع خاصی از اضطراب است که معمولاً در یک موقعیت خاص رخ می دهد و افرادی که مبتلا به اضطراب کامپیوتر هستند ممکن است ترسی از ناآشنایی، احساس ناکامی، خجالت و شرم، شکست...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده مهندسی 1390

تولید سطوح آزاد با کیفیت بالا در صنایع امروزی اهمیت ویژه ای یافته است. نیاز به تولید سطوح آزاد دقیق عمدتاً در لنزها، قالب ها و سطوح بیولوژیکی وجود دارد. با توجه به ناکارآمدی روش های متداول از حیث دقت و زمان، از پولیشکاری با کنترل کامپیوتری (ccp) به منظور کنترل بهینه ی فرآیند استفاده می گردد. هدف از این پژوهش مدل سازی فرآیند پولیشکاری با کنترل کامپیوتری برای سطوح آزاد می باشد که از یک مدل پروانه ...

محمود سعیدی رضوانی, مصطفی عطاردی

این تحقیق با هدف بررسی رابطه بین طبقه اجتماعی- اقتصادی، داشتن کامپیوتر شخصی و  دسترسی به اینترنت و سابقه شرکت در کلاس‌های آموزش کامپیوتر، با نگرش نسبت به کامپیوتر در دانشجویان دانشگاه فردوسی مشهد انجام شد. این تحقیق، توصیفی و از نوع همبستگی می‌باشد. جامعه آماری آن شامل کلیه دانشجویان دانشگاه فردوسی مشهد در سال 1390 است. نمونه آماری، شامل 180 نفر (115 دختر و 65 پسر) بود که به روش نمونه‌گیری خوشه...

اضطراب کامپیوتر، به مثابه خصوصیت فردی، یکی از موضوعات رایج در تحقیقات حوزه کامپیوتر بوده که در رفتارهای اطلاع‌‌یابی و فن‌آورانه افراد تأثیر منفی دارد. نقطه آغاز در تحلیل اضطراب کامپیوتر، استفاده از ابزارهای دقیق و معتبر در زمینه اندازه‌گیری آن می‌باشد. هدف مقاله حاضر، آزمون و اعتباریابی مقیاس اضطراب کامپیوتر بوده است. روش تحقیق، پیمایشی بوده و جامعه آماری، کلیه دانشبران آموزشگاه‌های کامپیوتر شه...

ژورنال: عصب روانشناسی 2018

مقدمه: پژوهش‏های بسیاری نشان داده‏اند که اختلال شخصیت مرزی با نقایص عصب شناختی ارتباط دارد و شواهدی مبنی بر اینکه ممکن است نیمرخ عصب شناختی بیماران مبتلا به اختلال شخصیت مرزی با پیامدهای این اختلال ارتباط داشته باشد، وجود دارد. هدف این پژوهش بررسی اثربخشی مداخله درمان عصب شناختی مبتنی بر کامپیوتر (CACR) در بیماران مبتلا به اختلال شخصیت مرزی بود.روش: طرح این پژوهش ، شبه آزمایشی با روش پیش آزمون ...

ژورنال: :فصلنامه علمی - پژوهشی فن آوری اطلاعات و ارتباطات در علوم تربیتی 2012
محمدعلی زکی

اضطراب کامپیوتر، به مثابه خصوصیت فردی، یکی از موضوعات رایج در تحقیقات حوزه کامپیوتر بوده که در رفتارهای اطلاع یابی و فن آورانه افراد تأثیر منفی دارد. نقطه آغاز در تحلیل اضطراب کامپیوتر، استفاده از ابزارهای دقیق و معتبر در زمینه اندازه گیری آن می باشد. هدف مقاله حاضر، آزمون و اعتباریابی مقیاس اضطراب کامپیوتر بوده است. روش تحقیق، پیمایشی بوده و جامعه آماری، کلیه دانشبران آموزشگاه های کامپیوتر شهر...

ژورنال: پژوهشنامه تربیتی 2009
حسن رستگارپور فریبا سلیقه

این پژوهش به منظور بررسی دیدگاه‌های دبیران دوره متوسطه نظری شهر تهران در مورد کاربرد کامپیوتر در آموزش و رابطة آن با اضطراب کامپیوتر انجام شد. جامعه آماری شامل کلیه دبیران دوره متوسطه شهر تهران است که تعداد آن‌ها 14356 نفر می‌باشد و از میان آن‌ها 548 نفر شامل 282 مرد و 266 زن به صورت نمونه‌گیری خوشه‌ای چند مرحله‌ای انتخاب گردید. داده‌های جمع‌آوری شده از اجرای آزمون اضطراب کامپیوتر، و پرسشنامه م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1379

همگام با گسترش شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز افزایش یافته است. به منظور شناسایی نفوذکنندگان به سیستم ها و شبکه های کامپیوتری، سیستم های تشخیص نفوذ متعددی ساخته شده است.اغلب لازم است با کشف هر حمله جدید سیستم تشخیص نفوذ بروز رسانده شود. اما بدلیل ماهیت دستی و غیرالگوریتمی فرآیند توسعه در این سیستم ها، اعمال تغییرات در آنها کند و پرهزینه است.در این پایان نامه، مدلی برای سا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید