نتایج جستجو برای: ضریب تشخیص

تعداد نتایج: 100584  

Journal: : 2022

هدف: آینده­ نگری مجموعه ­ای از توانایی­ های شناختی است. که شامل پیش­ بینی حالت­ ممکن آینده و نیازهای خود این مهارت برای برنامه­ ریزی، غلبه بر موانع رسیدن به موفقیت افراد کمک می­کند. یکی جدیدترین ابزارهای سنجش توانایی تفکر آینده­نگر در کودکان، مقیاس کودکان (مازاچووسکای مهی، 2020) است ویژگی­ روان­سنجی آن استفاده جمعیت ایرانی مورد مطالعه قرار نگرفته روش: روش پژوهش حاضر توصیفی مقطعی بود. تعداد 200 ...

Journal: : 2023

تمام ترکیبات اورانیم، سمی و رادیواکتیو هستند. بودن این عنصر می‌تواند کشنده باشد. با توجه به سمیت شیمیایی رادیواکتیویته ضروری است از ورود آن طبیعت جلوگیری شود. پسماندهای خروجی مراکز صنعتی- هسته­ای نیز دارای مقادیر مختلفی اورانیم می­باشد لذا حذف پساب اهمیت ویژه­ای برخوردار است. سویی دیگر، نظر محدودیت منابع آن، بازیابی پسماندها، ارزش اقتصادی می­باشد. در پژوهش حاضر، روش سطح پاسخ (RSM) بر اساس طرح م...

ژورنال: پژوهنده 2007
امامی میبدی, دکتر شهین, مسعود پور, دکتر بابک, مهرعلی زاده, دکتر ساندرا,

سابقه و هدف: با توجه به اهمیت اطلاع از بلوغ اسکلتال در درمان های ارتودنسی، الزامی بودن لترال سفالوگرام در طرح درمان های ارتودنسی و وجود بعضی از گزارش ها مبنی بر کاربرد تغییرات مرفولوژیک مهره های گردن در تشخیص بلوغ اسکلتال، این تحقیق با هدف تعیین قدرت لترال سفالوگرام نسبت به رادیوگرام استاندارد مچ- دست در تشخیص بلوغ اسکلتال در یک کلینیک خصوصی درشهر تهران انجام گرفت. مواد و روش ها: این مطالعه تشخ...

 هدف: در حال حاضر برای شناسایی زودهنگام دانش‌‌آموزانی که مشکلات ویژه‌‌ای در خواندن دارند، یک آزمون خواندن هنجار شده برای مقاطع تحصیلی دورۀ ابتدایی (اول تا ششم) در کشور ایران وجود ندارد. با توجه به جمعیت زیاد افراد دارای مشکلات خواندن و نیاز مبرم به تشخیص سریع و صحیح، مطالعه حاضر با هدف طراحی و بررسی ویژگی‌ های روانسنجی آزمون جامع تشخیص نارساخوانی (Comprehensive Diagnostic Test of Dyslexia...

شایقی, حسین, صبحانی, بهروز,

با توجه به افزایش روزافزون تولیدات پراکنده در سالهای اخیر، یکی از نگرانی‌های اصلی در مورد این منابع شرایط جزیره‌ای است. پدیده جزیره-ای شدن تولیدات پراکنده می‌تواند مشکلاتی از قبیل به خطر انداختن جان پرسنل‌های تعمیر خط و آسیب دیدن تجهیزات سیستم ایجاد نماید. توربین‌های بادی یکی از مهمترین این تولیدات بوده که اکثر ژنراتورهای آنها از نوع القایی است. تاکنون روش‌های اندکی برای تشخیص حفاظت ضد جزیره‌...

ژورنال: :فصلنامه تحقیقات علوم چوب وکاغذ ایران 2013
مصطفی کهن ترابی مهران روح نیا

چکیده در این تحقیق به بررسی امکان ردیابی نقص در اتصالات فارسی و انگشتی از طریق تغییرات حاصل در ضریب همبستگی و مدول برشی دینامیک پرداخته شده است. تعداد 42 نمونه سالم و بدون عیب ظاهری مطابق با استاندارد بین المللی iso شماره 3129 انتخاب و پس از ایجاد دو اتصال فارسی و انگشتی در سه سطح چسب گذاری شده و تحت آزمون ارتعاش آزاد خمشی در تیر دوسر آزاد قرار گرفتند. نتایج نشان داد که وجود نقص در هر دو اتصال ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

شناسایی اشکال هندسی در تصاویر دیجیتال یکی از موضوع های کاربردی در زمینه ی پردازش تصویر است. تکنیک های تشخیص اشیاء به دو دسته ی تکنیک های قطعی و غیرقطعی تقسیم می شوند. تبدیل هاف یکی از تکنیک های قطعی است. در این تکنیک هر یک از نقاط لبه به فضای پارامتریک منتقل می شوند. این تکنیک برای مسائلی با ابعاد بالا مناسب نمی باشد؛ زیرا حجم محاسبات و حافظه ی زیادی نیاز دارد و از مرتبه زمانی است. الگوریتم ژنت...

ژورنال: :چغندرقند 2001
ساسان کشاورز محمود مصباح ذبیح اله رنجی رضا امیری

به منظور تجزیه پایداری و بررسی اثر متقابل ژنوتیپ * محیط، هشت رقم تجارتی چغندرقند به مدت سه سال در هشت منطقه مهم چغندرکاری کشور شامل کرج، مشهد، میاندوآب، اصفهان، شیراز، کرمانشاه، مغان و همدان در قالب طـرح بلـوک‎هـای کـامل تصادفی با چهار تکرار بررسی شدند. ارقام مورد بررسی شامل br1، 7233، pp.8، ic، 7233-p29، pp22، h5505 و 41rt بود. پس از تجزیه واریانس ساده و مرکب، شاخص‎های پایداری شامل واریانس محی...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید