نتایج جستجو برای: جداسازی منابع مخفی

تعداد نتایج: 84799  

پایان نامه :وزارت علوم، تحقیقات و فناوری - موسسه آموزش عالی غیر انتفاعی و غیر دولتی نبی اکرم - دانشکده فنی 1391

هدف از محاوره انسان و کامپیوتر، رسیدن به محاوره ای شبیه به کار انسان با انسان در مورد انسان با کامپیوتر می باشد. ژست ها نقش مهمی را در زندگی روزانه انسان ها جهت انتقال اطلاعات و بیان احساسات بازی می کنند. ژست ها پیامدی از حرکت بخشی از بدن می باشند که یکی از این حرکت های بسیار پرکاربرد حرکت دست می باشد که به عنوان ژست پویای دست شناخته می شود. بنابراین دنبال کردن دست و تشخیص حرکت آن بسیار مهم بود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1393

شبکه های پیشخور نقش بسیار مهمی در یادگیری ماشین ایفا می کنند. در این بین، شبکه ی پیشخور با یک لایه مخفی به دلیل قابلیت تقریب کلی از اهمیت بسزایی برخوردار است. این شبکه به طور گسترده در مسائل طبقه بندی و رگرسیون مورد استفاده قرار گرفته است. از نظر معماری، این شبکه به سه دسته ی معماری ثابت، معماری افزایشی و معماری کاهشی تقسیم می شود. عدم وجود مشکل حداقل محلی از مزایای شبکه با معماری افزایشی می با...

ژورنال: :زبان و زبان شناسی 2010
نگار مومنی

انسان همواره در جامعه نیازمند ارتباطات اجتماعی بوده و هست، و همیشه افرادی نیز بوده اند که به علت تن ندادن به هنجارهای اجتماعی، مایل نبوده اند مکالماتشان بر دیگر گویشوران آشکار شود. پس مبادرت به ایجاد گونۀ زبانیِ خاصی کرده اند تا بتوانند بدون بروز مشکل به ارتباط با یک دیگر بپردازند. چنین گونۀ زبانی ای را زبان مخفی می نامند. یکی از گروه هایی که تمایل ندارند اسرار و مکالماتشان بر دیگران فاش شود نوج...

ژورنال: :مجله دانشکده پزشکی دانشگاه علوم پزشکی مشهد 0
رضا رضا باقری reza bagheri assistant professor of thoracic surgery, mashhad university of medical sciencesاســــتادیار و عــــضو مرکــــزتحقیقــــات آندوسکوپی و جراحـی کـم تهـاجمی دانـشگاه علوم پزشکی مشهد، مشهد، ایران علیرضا علیرضا توسلی alireza tavassoli associated professor of general surgery, mashhad university of medical sciencesدانـــشیار و عـــضو مرکـــزتحقیقـــات آندوسکوپی و جراحـی کـم تهـاجمی دانـشگاه علوم پزشکی مشهد، مشهد، ایران علی علی صدری زاده ali sadrizadh assistant professor of thoracic surgery, mashhad university of medical sciencesاستادیار جراحی تـوراکس، دانـشگاه علـوم پزشکی مشهد، مشهد، ایران محمد تقی محمد تقی رجبی مشهدی mohammadtaghi rajabi mashhadi associated professor of general surgery, mashhad university of medical sciencesدانـــشیار و عـــضو مرکـــزتحقیقـــات آندوسکوپی و جراحـی کـم تهـاجمی دانـشگاه علوم پزشکی مشهد، مشهد، ایران فرامرز فرامرز شهری faramarz shahri general surgeonsمتخصص جراحی عمومی، مشهد، ایران رضا رضا شجاعیان reza shojaeian general surgeonsمتخصص جراحی عمومی، مشهد، ایران

مقدمه آسیبهای نافذ توراکوابدومینال میتوانند با آسیب دیافراگم و احشاء شکمی همراه باشند و150-20% بیماران با شرایط عمومی پایدار که تحت درمانهای نگهدارنده قرار می گیرند، دچار آسیبهای مخفی دیافراگم هستند که در نهایت منجر به فتق های مزمن دیافراگم میشوند. لذا شناخت یک روش تشخیصی با حداقل عوارض جهت کشف آسیبهای مخفی دیافراگم بسیار مهم است. در این مطالعه دقت تشخیصی توراکوسکوپی در تشخیص آسیبهای مخفی دیافر...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2008
مسعودرضا آقابزرگی صحاف

استخراج الکتروکاردیوگرام جنین (fecg) از سیگنال های الکتریکی ثبت شده به وسیله الکترودهای قرار داده شده بر روی بدن مادر با توجه به اهمیتی که برای بررسی سلامت جنین دارد، از مسائل مطرح در مهندسی پزشکی و پردازش سیگنال های حیاتی است و بنابراین روش جداسازی کور منابع سیگنال که در آن لازم است یک یا چند سیگنال مطلوب صرفا از اطلاعات ترکیبات اندازه گیری شده آنها به وسیله چند گیرنده بدون در اختیار بودن مشخص...

ژورنال: :علوم و فناوری های پدافند نوین 0
سعید علیائی saeed olyaee srttuدانشگاه شهی n‏ رجائی محمدرضا مرادیان mohammad reza moradian srttuدانشگاه شهی n‏ رجائی

استفاده از ردیاب ها، سامانه های رهگیر و جستجوگرها نقش مهمی در جنگ الکترونیک دارد. یکی از روش های ساده و ارزان قیمت، استفاده از افزاره رتیکل در ردیابی است. اما یکی از مشکلات عمده در استفاده از ساختارهای رتیکلی، حساسیت آنها به اهداف کاذب و از جمله فلیرها است. روش های مختلفی به منظور مقابله با این اهداف کاذب وجود دارد که از آن جمله می توان به آشکارسازی دوگانه و جداسازی منابع کور اشاره کرد. در این ...

الهام رفیعی ساردوئی علی آذره, فرشاد سلیمانی ساردو,

    مدیریت موثر منابع آبی در یک رودخانه نیازمند شناخت صحیح و کامل از فرآیندهایی است که در آن رخ می‌دهد. روش­های هوش مصنوعی می­توانند کارایی بالایی جهت شبیه­سازی جریان رودخانه در مقیاس­های مختلف زمانی و مکانی داشته باشند. در این مطالعه از روش شبکه عصبی مصنوعی و مدل نمودار درختی M5 جهت شبیه‌سازی ماهانه جریان رودخانه در ایستگاه استور استفاده گردید. جهت شبیه‌سازی داده­های دبی جریان ماهانه در این ای...

ژورنال: :پژوهشنامه ادب غنایی 0

بازتاب شعر و اندیشه ی حافظ در شعر بسیاری از شاعران بعد از او مشاهده می شود امّا این تأثیر پذیری در شعر همه ی  شاعران به یک حدّ و اندازه نیست. ولی با اطمینان و یقین می توان ادّعا و ثابت نمود که زیب النّساء از معدود شاعرانی است که تأثیر پذیری او از شعر حافظ در همه ی زمینه ها آشکار است. از جمله در غزل های فراوانی وزن، قافیه و ردیف غزل هایش با غزل های حافظ هماهنگی دارد. از نظر واژگان و ترکیبات نیز گاهی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی شاهرود - دانشکده علوم ریاضی 1392

در این پایان نامه‏، مسأله ی جستجوی گرافی مخفی از یک خانواده از گراف ها روی ‎‎n‎‏ رأس‏‏، بررسی می شود. در مدلی که از آن استفاده می کنیم‏، تنها عمل مجاز عبارت است از این پرسش که: ”آیا یک زیرمجموعه از رئوس‏، دارای یالی از این گراف مخفی است؟“. هدفی که در این راستا مطرح می شود‏، تخمین کم ترین تعداد پرسشی است که ‎‏برای شناسایی گراف مخفی مورد نیاز است‎. برای رسیدن به این هدف عموماً از الگوریتم های غیرا...

ژورنال: حقوق تطبیقی 2014

وکالت مخفی از انواع وکالت است که در آن هویت موکل در قرارداد وکیل با شخص ثالث پنهان می‌ماند و ثالث گمان می‌کند که وکیل طرف اصلی قرارداد اوست. این نوع وکالت برای نخستین بار در قرن هجدهم در حقوق انگلستان به عنوان استثنایی بر قواعد عمومی قراردادها مطرح شده است؛ زیرا مطابق قوانین قراردادها، صرفاً طرفین قرارداد مسئول اجرای تعهدات هستند و موکل بیگانه‌ای است که بری از هر گونه مسئولیت می‌باشد. لیکن وکالت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید