نتایج جستجو برای: شناسایی بیژین

تعداد نتایج: 80262  

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است.روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده است.یافته‌های پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی...

Journal: : 2022

هدف: اهتمام به خط‌مشی‌گذاری سالم و نافذ، کاری بسیار دشوار است، همین دلیل لزوم ایجاد آزمایشگاه برای تدوین، اجرا ارزیابی خط‌مشی‌های طراحی‌شده در جامعه، اهمیت می‌یابد. بنابراین، هدف از پژوهش حاضر تبیین الگوی طراحی خط‌مشی است. روش‌شناسی: این پژوهش، با رویکرد کیفی فراترکیب طی گام‌های هفت‌گانه‌، تحلیل یافته‌های پیشین پرداخته شده پژوهش: قالب 8 مقوله اصلی شامل تشخیص مشکل خط‌مشی، کارکنان ذی‌نفعان نقش حک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1390

تعمیرات و نگهداری سیستم های پیچیده و حساس صنعتی از اهمیت بالایی برخوردار است. با توجه به هزینه بالای تعمیرات اساسی، تشخیص به موقع عیوب این سیستمها قبل از وقوع هر گونه اتفاق ناگوار می تواند بسیار مهم باشد. در نتیجه تشخیص خطاهای موجود در یک سیستم می تواند از وقوع حوادث پرهزینه و خطرناک جلوگیری کند. در این پایان نامه سیستم تشخیص خطای مبتنی بر مدل برای یک توربین گازی v94.2 آنسالدو نیروگاه تولید بر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1393

در این رساله، چارچوبی برای شناسایی رفتارهای پیچیده که از ترکیب رفتارهای اولیه و ساده مانند راه رفتن، نشستن، خم شدن و... به وجود می آیند، ارائه شده است. در چارچوب پیشنهادی به تمامی مراحل لازم برای شناسایی رفتار، شامل پیش پردازش ها و استخراج ویژگی های حرکتی تا بازنمایی رفتار پیچیده توسط ساختار داده های قابل پردازش، برای ارائه راه حل یک چالش اساسی که وجود شکاف بین مدل های بازنمایی و محاسباتی است، ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه لرستان - دانشکده کشاورزی 1394

در طی ماه‏های مختلف سال 1391 تعداد 60 نمونه مرکب خاک از فراریشه گیاهان یونجه در مزارع استان کردستان جمع‏آوری شد. نماتدهای موجود با استفاده از سری الک‏های خاکشویی و سانتریفیوژ استخراج و پس از کشتن و تثبیت شدن به گلیسیرین رسانده شد. سپس از نماتدها اسلایدهای میکروسکپی دائمی تهیه و با استفاده از میکروسکپ نوری مورد مطالعه قرار گرفت. نماتدهای ریشه گرهی (meloidogyne spp.) نیز بر روی گیاه گوجه فرنگی خا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده عمران 1391

وجود ترک در یک سازه باعث ایجاد نرمی محلی و کاهش سختی می شود، که به تبع آن فرکانس های طبیعی سازه کاهش می یابد. از این رو با داشتن فرکانس های طبیعی سازه می توان به عمق و مکان ترک پی برد. در این پژوهش سعی بر این است تا از روی فرکانس های طبیعی یک عضو ترکدار، آسیب را شناسایی کنیم. با دو روش الگوریتم ژنتیک و شبکه عصبی این شناسایی را انجام می دهیم. از معادلاتی که برای عضوهای ارتعاشی ترکدار موجود است ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز - دانشکده برق و کامپیوتر 1391

مسئله ی شناسایی آتش همواره از اهمیت بالایی برخوردار بوده است، چرا که این مسئله مستقیما با امنیت مردم در ارتباط می باشد. سیستم های شناسایی آتش تقریبا مهم ترین جزء سیستم های حفاظتی و نظارتی می باشند. هر چند که در سال های اخیر، تکنیک های شناسایی آتش بر مبنای ویدئو پیشرفت-های چشم گیری داشته است ولی همواره مسئله ی هشدار اشتباه در سیستم های شناسایی آتش مورد توجه بوده است. امروزه از تصاویر نورمرئی و م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مهندسی 1391

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی برق و کامپیوتر 1390

در این پروژه به بررسی تشخیص خطا مبتنی بر مدل می پردازیم. اساس کار با استفاده از مدلسازی پتری انجام می پذیرد. در این حال خروجی مدل را با خروجی سیستم مقایسه می کنیم و با تعیین مانده به تشخیص خطا می پردازیم. برای بدست آوردن تابع تبدیل سیستم از روش حداقل مربعات بازگشتی استفاده شده است. با بدست آوردن تابع تبدیل سیستم، تابع را دیجیتال می کنیم و مدل دیجیتال را توسط مدل پتری پیوسته پیاده سازی می کنیم. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده فنی 1391

بدافزار مجموعه دستوراتی است که توانایی ضربه زدن به سیستمی که بر روی آن اجرا می شود را داراست. روشهای شناسایی بدافزارها به طور معمول به سه دسته ی: مبتنی بر امضاء، مبتنی بر معنا و مبتنی بر رفتار تقسیم می شوند. ما نیز در این مقاله از روش مبتنی بر رفتار استفاده کردیم اما در اقدامی جدید تنها از مجموعه فایل های سالم جهت ساختن مدل استفاده کردیم. به عبارتی از هیچ بدافزاری در فاز آموزش استفاده نشده است....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید