نتایج جستجو برای: تشخیص مبتنی بر ناهنجاری

تعداد نتایج: 535977  

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی کامپیوتر 1393

در دنیای امروزی با افزایش سریع حجم اطلاعات در وب، به سیستمی که با دادن پیشنهادات مناسب با خواسته های یک کاربر، او را از مرور تمام آیتم ها بازدارد، احساس نیاز می شود. امروزه سعی در ساخت سیستمی توصیه گر با درصد خطای کم و سرعت بالا در تمام شرایط به یکی از پرطرفدارترین حوزه های تحقیقاتی دانشگاهی تبدیل شده است. به دلیل درصد خطای بالا معمولا یک روش پایه در ساخت این گونه سیستم ها به کار گرفته نمی شود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه قم - دانشکده فناوری اطلاعات 1393

سایت¬های شبکه¬های اجتماعی مانند فیس بوک، پس از استفاده گسترده از تکنولوژی وب 2.0 توجه بسیار زیادی را به خود جلب کرده¬اند. همچنین با رشد روزافزون دستگاه¬های ارتباطی تلفن همراه مردم به طور جدایی ناپذیری از طریق دستگاه¬های تلفن همراه به اینترنت وصل شده¬اند که اجازه محاسبات فراگیر در هر لحظه و هر مکان را برای کاربران فراهم می¬کند. پیشرفت¬های فن¬آوری اخیر در دستگاه¬های تلفن همراه اجازه استفاده از دا...

ژورنال: :نشریه علمی-پژوهشی تحقیقات مالی 2013
غلامرضا کردستانی سیامک طایفه

پاره ای از محدودیت­های ذاتی حسابداری تعهدی، موجب می­شود سود حسابداری با سود واقعی واحد اقتصادی متفاوت باشد. به همین دلیل ارزیابی کیفیت سود گزارش شده، حجم وسیعی از مطالعات را در حسابداری به خود اختصاص داده است. کاهش کیفیت اطلاعات حسابداری، ازجمله کیفیت سود، موجب افزایش ریسک اطلاعات و درنهایت افزایش ریسک سرمایه­گذاران می­شود که افزایش بازده مورد مطالبه آنها را در پی دارد. از آنجایی که از دیدگاه ش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1389

هر شبکه حسگر بی سیم (wsn) از تعداد زیادی گره حسگر تشکیل می شود که در یک محیط پراکنده شده و داده های مختلفی را جمع آوری می کنند. گره های حسگر در توان پردازشی، انرژی و پهنای باند دارای محدودیت هایی هستند. این محدودیت ها، شبکه های حسگر را در برابر حملات مختلفی در معرض خطر قرار می دهد. از شبکه های حسگر بی سیم در کاربردهای مختلفی از قبیل نظارت بر محیط و میادین جنگی استفاده می شود. به دلیل طبیعت بحرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده فنی 1390

یکی از چالش های اساسی در مبحث امنیت سیستم های کامپیوتری، تشخیص فعالیت های خرابکارانه و نفوذی به سیستم می باشد. به همین جهت تشخیص نفوذ بر پایه ی متدهای یادگیری، هم اکنون به یکی از رویکردهای فعال در تحقیقات امنیتی تبدیل شده است. این تحقیقات دارای دو چالش عمده می باشند. نخست جمع آوری امن اطلاعات و دوم ایجاد متدی دقیق برای تشخیص ناهنجاری ها. در اینجا ما از فراخوان های سیستمی و آرگومان های آنها، به ...

ژورنال: :نشریه طب ورزشی 2011
محمد یوسفی سعید ایل بیگی ناصر مهرشاد محمداسماعیل افضل پور

در این تحقیق یک روش غیرتهاجمی جدید برای ارزیابی قوس های ستون فقرات ارائه شده است. از مزایای این روش، سرعت در فرایند اندازه گیری و عدم لمس بدن آزمودنی است. برای اثبات اینکه این دو مزیت روش پیشنهادی تأثیر منفی بر دقت اندازه گیری زوایای مربوط به قوس های پشتی و کمری نداشته است، مقادیر کیفوز پشتی و لوردوز کمری برای چهل نفر از دانشجویان دانشگاه بیرجند با میانگین و انحراف استاندارد سنی 2±26(سال)، وزن ...

ژورنال: :تحقیقات کتابداری و اطلاع رسانی دانشگاهی 2008
زهرا سعدی

هدف پژوهش حاضر بررسی شیوه های نمایه سازی ویدئو جهت ذخیره و بازیابی آن در مخازن اطلاعاتی است. روش پژوهش سندی است. یافته ها نشان می دهد که شیوه های نمایه سازی ویدئو هنوز از استاندارد مشخصی پیروی نمی کنند؛ اما سه روش عمده در نمایه سازی ویدئو عبارتند از: نمایه-سازی مبتنی بر ویژگی، نمایه سازی مبتنی بر گزارمان و نمایه سازی براساس حوزه تخصصی هر یک از این شیوه ها معایب و مزایای خاص خود را دارد که بسته ...

ژورنال: :بیهق، مجله کمیته تحقیقات دانشجویی دانشگاه علوم پزشکی سبزوار 2015
معصومه شریف زاده اعظم کیوانلو شهرستانکی صدیقه قندی

زمینه و هدف : سقط مکرر مسئله ای رنج آور است که بسیاری از زوج ها و پزشکان با آن روبرو هستند و حتی دردناک تر از ناباروری است. مدتی است که ناهنجاری های ساختمانی رحم به عنوان یکی از علل سقط مکرر در مشکلات مامایی شناخته شده اند. این ناهنجاری ها معمولاً باعث سقط سه ماهه دوم می شوند. هدف از این مطالعه بررسی ناهنجاری های رحم در سقط مکرر و روش های تشخیصی و درمانی می باشد. مواد و روش ها : مقاله مروری حاضر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده برق و کامپیوتر 1392

همگام با رشد شبکه های کامپیوتری، حملات و نفوذها به این شبکه ها نیز گسترش یافته و به شکل های متعددی صورت می پذیرد. به این ترتیب معمولا یک سیستم تشخیص نفوذ می¬تواند نقش مهمی را در حفظ امنیت و جلوگیری از دسترسی نفوذگرها به شبکه ایجاد کند. هر سیستم تشخیص نفوذ برای تشخیص حمله ممکن است از دو رویکرد تشخیص سوءاستفاده و یا ناهنجاری استفاده کند. تشخیص ناهنجاری نفوذ فرآیندی شامل فراهم کردن پروفایل¬هایی از...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده روانشناسی و علوم تربیتی 1391

هدف پژوهش حاضر بررسی کارآیی رفتار درمانی مبتنی بر پذیرش و زوج درمانی رفتاری یکپارچه نگر در کاهش آشفتگی زناشویی و علائم اختلال اضطراب فراگیر زنان شهرستان ماهشهر بود. شش نفر از زنان مبتلا به اختلال اضطراب فراگیر و همسران شان که آشفتگی زناشویی داشتند، با روش نمونه گیری هدفمند انتخاب شدند. در این پژوهش از طرح تجربی تک موردی از نوع خط پایه چندگانه ناهم زمان استفاده شد. پروتکل درمانی زوج درمانی رفتار...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید