نتایج جستجو برای: تشخیص کمک کامپیوتری

تعداد نتایج: 100252  

هدف پژوهش حاضر، مقایسه تاثیر بازی‌های کامپیوتری خشن و آموزشی بر حافظه کاری و سرعت پردازش دانش‌آموزان دوره ابتدایی شهر تبریز است، روش پژوهش پس رویدادی بود و جامعه آماری کودکان مقطع ابتدایی ناحیه 2تبریز با تعداد 82500نفر است. بدین منظور تعداد 150 نفر کودک به روش در دسترس انتخاب شد (50 نفر در گروه بازی های کامپیوتری آموزشی، 50 نفر در گروه بازی‌های کامپیوتری خشن و 50 نفر در گروه بدون سابقه بازی ). ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد 1388

در جوامع امروزی، امنیت شبکه های کامپیوتری و اینترنت به مقوله مهمی در بین متخصصین این امر بدل گشته است. گسترش سریع و روزافزون شبکه های کامپیوتری سبب شده تا حملات شبکه ای نیز به همان میزان از پیچیدگی قابل توجهی برخوردار گردند. با توجه به اینکه امور روزمره مردم به شدت به کامپیوترها و شبکه های کامپیوتری وابسته است و با گسترش جرایم الکترونیکی، نیاز به ابزارهای قدرتمندی است که بتوانند امنیت را در سطو...

مقدمه: تخصیص مناسب نیروی انسانی بخش اورژانس می‌تواند تأثیر بسیاری بر عملکرد هزینه‌های بخش اورژانس بیمارستان داشته باشد. تحقیق حاضر به‌منظور ارائه راه‌کار بهینه جهت تعیین تعداد کارکنان تخصیص ‌یافته به واحد اورژانس بیمارستان‌ها به انجام رسیده است. روش پژوهش: پژوهش حاضر به لحاظ عملکردی از نوع کاربردی و در زیرگروه مطالعات تحلیلی قرار دارد. جامعه پژوهش بیماران مراجعه‌کننده به اورژانس بیمارستان امام ...

Journal: : 2023

به کمک شبیه ­سازی دینامیک مولکولی می ­توان تحلیل کوتاه مدت در مقیاس زمانی چند ده پیکوثانیه ­ای را برای مواد آسیب دیده­ی تابشی مورد مطالعه قرار داد. بر همین مبنا این ­سازی، تعداد تعادلی عیوب نقطه بین ­نشین و تهی ­جای مختصات مکانی آن­ها آهن- آلفا دست آورده شد. سپس با استفاده از نتایج حاصل شده، مونت کارلوی جنبشی شیء منظور بررسی تأثیر بازپخت آلفای انجام نشان دادند که یکنواخت دیده­ ی تنها خوشه جای ب...

پایان نامه :دانشگاه الزهراء علیها السلام - دانشکده ادبیات، زبانهای خارجی و تاریخ 1393

با توجه به اثر مثبت آموزش کاربردشناسی بر فراگیران زبان انگلیسی به عنوان زبان بیگانه (کسپر و رز، 2001 ) و با توجه به این مطلب که کامپیوتر یادگیری کاربردشناسی بینازبان را تسهیل می کند (سیکس، 2013 ) تحقیق فعلی تلاش کرده که اثر دو روش آموزش متفاوت کاربردشناسی بینازبان را ارزیابی کند: آموزش از طریق کامپیوتر و آموزش با کاغذ و قلم. با این هدف چهار گروه همسان سازی شده از فراگیران زبان انگلیسی به عنوان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387

چکیده ندارد.

Journal: : 2021

آلیاژهای منیزیم معمولاً دارای عدم تقارن تسلیم در حالت کشش و فشار هستند که این عامل ناشی از سازوکارهای مختلف تغییر شکل پلاستیک فعال تحت بارگذاری‌های کششی فشاری است. مقاله بر روی شبیه‌سازی المان حجمی نماینده‌ی سه‌بعدی آلیاژ اکسترود شده تمرکز دارد تا با کمک روابط کریستال پلاستیسیته تأثیر شدت بافت پایه ـ را بررسی کند. پلاستیسته مبتنی‌بر لغزش به‌صورت یک زیربرنامه نرم‌افزار آباکوس (U‌M‌A‌T) برای آزمون...

ژورنال: :مجله گیاهشناسی ایران 2002
فریبا شرف نیا مصطفی اسدی

اطلاعات ریخت شناسی گونه های کتان مورد بررسی قرار گرفت تا گروه بندی تاکسونومیک این جنس در ایران روشن شود مطالعات بر اساس نمونه های تازه و نمونه های هرباریومی انجام شد. تعداد 36 صفت ریخت شناسی مورد مطالعه قرار گرفت. گروه بندی گونه ها با استفاده از نرم افزار های کامپیوتری انجام شد. بر اساس فنوگرام بدست آمده 4 شاخه اصلی تشخیص داده شد که با 4 بخش (section)  شناخته شده جنس مطابقت می نماید

ژورنال: :رسالت مدیریت دولتی 0
کلثوم صف آرا دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران محمد رضا کاباران زاده قدیم استاد دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

زمینه: نیازفزایندهبهمدیریت آگاه،باتوجهبهشرایطاقتصادیحاضردردستگاه ها،توسعه پویاییحرفهحسابرسیراایجابمی کندتا این فرآیند ازحالت سنتی خارج شده و مبتنی بر پیشرفت‏های فناوری موجود، بهینه‏ سازی شود. هدف: هدف مقاله حاضر شناسایی موانع حسابرسی کامپیوتری در سازمان‏های دولتی ایران می‏باشد. روش​ها: این پژوهش به لحاظ هدف کاربردی،به لحاظ ماهیت توصیفی و به لحاظ روش پیمایشی می‏باشد. نمونه آماری شامل 240 پرسش ‏ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید