نتایج جستجو برای: تشخیص حرفهای

تعداد نتایج: 41912  

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است.روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده است.یافته‌های پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است. روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی‌نفعان نقش حک...

تحقیق حاضر با هدف تعیین و مقایسه نوع دیوانسالاری حاکم بر دانشکدههایمدیریت دانشگاه تهران و دانشگاه آزاد اسلامی (واحد تهران مرکز) بر اساس الگویمینتزبرگ انجام شده است. این تحقیق بر اساس هدف و ماهیت تحقیق از نوعتوصیفی پیمایشی بوده و جامعه آماری تحقیق نیز اعضای هیأت علمی دانشکدههایمدیریت دانشگاه تهران و دانشگاه آزاد واحد تهران مرکز است. دادههای مورد نیاز بااستفاده از روشهای بررسی اسناد و مدارک و پرس...

ژورنال: :ماهنامه شباک (شبکه اطلاعات کنفرانس های کشور) 0
احسان مظاهری ehsan mazaheri

افلاطون در رساله ی ایون بر آن است که هرمنوتیک و فهم، یک فرآیند دو مرتبه ای است که در هر دو مرتبه بنحوی، میانجیگری هنرمند را مشاهده می کنیم؛ و اهمیت در مرتبهی اول است که در آن حقیقت راستین به سخن درمیآید. هرمنوتیک در افلاطون بیش از آنکه خود فهم را مدنظر داشته باشد، بیانگر حقیقتی است که به بیان درنمیآید؛ و این موضوع در هرمنوتیک مرتبهی اول است. عینیت حقیقت در افلاطون، سبب فراهم آمدن تفاهم بین مولف...

ژورنال: فناوری آموزش 2014
علی اصغر میرک زاده محمد مسعود فرشادیان مرجان سپه پناه,

چکیده: هدف از این مطالعه، بررسی سطح دانش - مهارت کنونی و مورد نیاز مربیان مؤسسات آموزش کشاورزی از دیدگاه دانشجویان کشاورزی در (n= نفر از دانشجویان مراکز آموزش کشاورزی استان همدان و کرمانشاه است که ( 398 (N= برنامه ریزی آموزشی است. جمعیت مورد مطالعه( 1214 نفر از آنان به روش نمونه گیری تصادفی سیستماتیک از جدول کوکران انتخاب شدند. داده های این بررسی با پرسشنامه ساختارمند جمعآوری و با نرم 0 مشخص / ...

ژورنال: مطالعات رسانه ای 2010
حسن گیوریان

مدیران و کارکنان سازمان های رسانه ای برای انجام امور سازمانی خود، علاوه بر معیارهایسازمانی و قانونی نیاز به مجموعه ای از رهنمودهای اخلاقی و ارزشی دارند که آنان را در رفتارها واَعمال حرفه ای یاری دهند و نوعی هماهنگی و وحدت رویه در حرکت به سوی شیوة مطلوب جمعی وعمومی را بر ایشان میسر سازد . این مقاله در راستای تحقق این مهم در عرصۀ سازمانها ی رسانه ایبه رشتۀ تحریر آمده است . منشور اخلاقی می تواند؛ ا...

ژورنال: ابن سینا 2006
درویشی, محمد, زارعی, سعید, علیزاده, کامیاب,

مقدمه: مسأله نارضایتی و شکایت بیماران از پزشکان معالج همواره در بخشهای بهداشت و درمان مورد بحث قرار میگیرد تا حدی که شاخه جدیدی از علم حقوق به نام حقوق پزشکی ایجاد شده است که مجموعه قواعد و مقررات حاکم بر مسایل پزشکی و دارویی را (Medical Law) مورد مطالعه قرار میدهد. از این رو لازم است افراد شاغل در این عرصه با قوانین حرفهای خود آشنا شوند. این تحقیق به منظور ارزیابی میزان آگاهی افراد شاغل د...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده برق و کامپیوتر 1392

شناسایی اشکال هندسی در تصاویر دیجیتال یکی از موضوع های کاربردی در زمینه ی پردازش تصویر است. تکنیک های تشخیص اشیاء به دو دسته ی تکنیک های قطعی و غیرقطعی تقسیم می شوند. تبدیل هاف یکی از تکنیک های قطعی است. در این تکنیک هر یک از نقاط لبه به فضای پارامتریک منتقل می شوند. این تکنیک برای مسائلی با ابعاد بالا مناسب نمی باشد؛ زیرا حجم محاسبات و حافظه ی زیادی نیاز دارد و از مرتبه زمانی است. الگوریتم ژنت...

پایان نامه :دانشگاه تربیت معلم - تهران - دانشکده فنی 1390

در این رساله راهکاری برای کاهش تشخیص های مثبت کاذب و نیز افزایش دقت تشخیص، در سیستم های تشخیص نفوذ مبتنی بر جریان های داده ارائه شده است.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

یک راه موثر، بکارگیری سیستم تشخیص نفوذ به عنوان ابزاری برای تشخیص آنومالی در شبکه است. سیستم تشخیص نفوذ به دو روش مبتنی بر امضا و تشخیص آنومالی کار می کند. در روش مبتنی بر امضا از حملات الگوبرداری می شود و این الگوها در فایل رویداد ذخیره می-گردد. در هنگام وقوع یک رویداد مشکوک، این رویداد با حمله موجود مطابقت داده می شود و در صورت یکی بودن آنها، نفوذ تشخیص داده می شود. از مزایای این روش نرخ هشدا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید