نتایج جستجو برای: همترازی تداخل ia

تعداد نتایج: 24472  

Journal: :The Journal of Experimental Medicine 1977
BD Schwartz AM Kask WE Paul AF Geczy EM Shevach

The Ia antigens of the guinea pig have been shown to play a central role in the regulation of the immune response. We have previously partially characterized the chemical structure of these antigens. In this communication, we further characterize the structure of the five Ia antigens already described, as well as two new Ia antigens. Evidence is presented which shows that these seven Ia antigen...

2003
BRIAN H. BARBER

The I region of the mouse H-2 complex is divided into subregions, I-A, I-B, I-J, I-E, and I-C, that are marked by the Ia-1, Ia-2, Ia-4, Ia-5, and Ia-3 loci, respectively (1, 2). The Ia-1, Ia-5, and Ia-3 locus structural products are Ia antigens, a group of polymorphic, cell-surface glycoproteins that consist of two noncovalently associated polypeptide chains of mol wt =30,000-35,000 (a-subunit)...

ژورنال: :زیست شناسی کاربردی 2015
خدیجه نبی قهفرخی منصوره قائنی لادن ظاهری عبده وند

بز ماهیان در آب های کم عمق زندگی می کنند و در سرتاسر خلیج فارس و دریای عمان پراکنش دارد و با توجه به اینکه یک گونه دریایی حاوی اسیدهای چرب غیر اشباع مفید هستند این گونه برای مطالعه انتخاب شد ولی در دنیا بجز مطالعات سیستماتیک و اکولوژی کار تحقیقی چندانی روی آنها انجام نشده است.در این تحقیق بز ماهی از صیدگاه های بندر ماهشهر در دو فصل پائیز و بهار توسط صیادان محلی با تور گوشگیر  صید و  تعداد 30 عد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1389

با توجه به رشد روزافزون استفاده از وب و گسترش تجارت الکترونیک، مطالعه و بررسی الگوی پیمایش کاربران وب بیشتر از گذشته مورد توجه قرار گرفته است. شرکت ها و سازمان ها برای فعالیت های ترویجی و بازاریابی هدفمند، تولید محتوای سفارشی و نگهداری مشتریان نیاز به خوشه بندی کاربران دارند تا خوشه هدف را انتخاب کرده و همچنین متناسب با خصوصیات هر خوشه استراتژی مناسب را برای آن در نظر بگیرند. در این تحقیق روشی ...

ژورنال: :محیط شناسی 2010
مریم کیانی صدر پروین نصیری محمد صادق سخاوتجو مجید عباسپور

در این مطالعه 38 ایستگاه به منظور بررسی و اندازه گیری میزان تراز صدا در شبانه روز در منطقة مورد مطالعه انتخاب شد و نمونه برداری ها در اواسط بهار و تابستان 1386و در هر فصل، یک هفته صورت پذیرفت. اندازه گیری ها به صورت روزانه (7صبح الی 10 شب) و شبانه (10شب الی 7 صبح) بودند. مشخصه های اندازه گیری شده صدا در ایستگاههای نمونه برداری leq,lmax,lmin وspl بودند، سپس با استفاده از فرمول ldn tni, ln ,(l1, ...

2015
Carolina Garcia-Vidal Maddalena Peghin Carlos Cervera Carlota Gudiol Isabel Ruiz-Camps Asunción Moreno Cristina Royo-Cebrecos Eva Roselló Jordi Puig de la Bellacasa Josefina Ayats Jordi Carratalà

Information regarding the processes leading to death in patients with invasive aspergillosis (IA) is lacking. We sought to determine the causes of death in these patients, the role that IA played in the cause, and the timing of death. The factors associated with IA-related mortality are also analyzed. We conducted a multicenter study (2008-2011) of cases of proven and probable IA. The causes of...

2003
Weidong Li Alexei V. Filippenko

Observations of Type Ia supernovae (SNe Ia) reveal correlations between their luminosities and light-curve shapes, and between their spectral sequence and photometric sequence. Assuming SNe Ia do not evolve at different redshifts, the Hubble diagram of SNe Ia may indicate an accelerating Universe, the signature of a cosmological constant or other forms of dark energy. Several studies raise conc...

Journal: :Journal of Inborn Errors of Metabolism and Screening 2017

Journal: :Panambí 2022

Considerar la iA como una aliada para investigación puede parecer un atentado al conocimiento, si vemos en este nuestro propósito o meta a alcanzar, y no el medio mejorar nuestra manera de habitar subsistir sociedad; tenemos esta tecnología oportunidad sobre todo las áreas creativas del desarrollo humano.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

امروزه بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. با وجود انواع مختلف ابزارهای ضدبدافزار، روزانه هزاران میزبان در اینترنت با بدافزارهایی از قبیل ویروس ها، کرم های اینترنتی و اسب های تروی آلوده می شوند. بدافزارهای چندریخت به دلیل استفاده از انواع روش های مبهم سازی دارای الگوهای بایتی ثابتی نبوده و روش های موجود برای تشخیص مبتنی بر امضا در برابر این بدافزارها از کارآیی چندانی برخو...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید