نتایج جستجو برای: فرایند تشخیص

تعداد نتایج: 75647  

نادره سهرابی شگفتی

بازی ابزاری برای ابراز نیازها، احساسات و افکار در کودکان می باشد. هدف از این نوشتار معرفی تکنیک های مختلف بازی درمانی برای استفاده های بالینی و معرفی ارزش درمانی بازی می باشد. در این مقاله به تبین ویژگی های عمده روش بازی درمانی در تکنیک های مختلف به قرار هدف، موارد مورد نیاز برای اجرا، روش اجرا، اهداف برنامه و گروه هدف هر تکنیک پرداخته شده است. همچنین فرایند اجرای یک دوره ی بازی درمانی در قالب ...

مقدمه: واژینیت تریکومونائی سومین علت شایع التهاب مهبل است. تشخیص واژینیت تریکومونایی از آنجایی که علائمی شبیه به دیگر بیماری های منتقله جنسی دارد و روش معاینه دقیقی برای تشخیص آن وجود ندارد، آسان نیست. منابع معتبر به این موضوع اشاره دارند که جهت تشخیص عفونت تریکومونایی مهبل صرفاً علائم و نشانه های بالینی کافی نیست و تشخیص قطعی آن باید بر اساس تست های آزمایشگاهی صورت گیرد. مطالعه حاضر با هدف ...

ژورنال: مهندسی حمل و نقل 2017

استفاده از حسگرهای باقابلیت خود تشخیصی که علاوه بر تعیین میزان نیروی وارده، عملکرد دیگری مانند تشخیص روند رشد خرابی را در جسم روسازی بتنی بر عهده بگیرند، در حال حاضر توسعه زیادی یافته است و بخش مهمی از سیستم پایش جسم روسازی راه است. در این تحقیق امکان استفاده از حسگرهای سنجش خرابی به‌عنوان حسگرهای تعیین بار خودرو در روسازی به‌طور هم‌زمان بررسی خواهد شد. با استفاده از این حسگرها علاوه بر اینکه س...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1378

فرض کنید (jn,tn) یک فرآیند تجدید مارکف {0,1,2,...}n باشد. توابع p را به عنوان تابع حقیقی و دو متغیره تعریف شده بر n*r تعریف نموده و بر اساس آن می توان فرآیند پاداش t>0 و zp (t)را به صورت زیر تعریف کرد: zp (t)n:tn+1<t p (jn,jn+1-tn)+p (j (t),x (t)) بطوریکه j (t) فرآیند نیم مارکف مرتبط با {(jn,tn):n e n} بئده و x (t) عبارت از فرآیند طول عمر می باشد. در این پایان نامه یک فرمول صریح برای e (zp (t))...

ژورنال: مدیریت صنعتی 2008
عباس ابراهیمی, علی جمالی مهدی عباسی

امروزه کنترل فرایند آماری نقش مهمی را در بررسی و کنترل دقیق کیفیت محصولات ایفا می‌کند. بدین منظور روشهای متعددی نیز برای انجام این فرآیند مورد استفاده قرار می‌گیرد. اما از آنجایی که در نمودارهای کنترل گسسته، غالب اطلاعات در دسترس، به صورت ترم‌های زبانی می‌باشند که مبهم و نادقیقند، بنابراین در اکثر مواقع تشخیص و تعیین مقادیر به صورت کمی بسیار مشکل است. در این مقاله علاوه بر کمی نمودن ترم‌های زب...

ژورنال: پرستاری کودکان 2014

اهداف: دستورالعمل‌های پرستاری مبتنی بر شواهد، منبع ارزشمندی در افزایش کیفیت عملکرد بالینی پرستاران هستند. اندازه‌گیری کیفیت استانداردهای مراقبت پرستاری مهمترین فاکتور در بهبود کیفیت خدمات مراقبت است. لذا این مطالعه با هدف تأثیر آموزش و اجرای دستورالعمل های پرستاری مبتنی بر شواهد بر کیفیت استانداردهای مراقبت پرستاری در بخش مراقبت ویژه نوزادان انجام شد. روش ها: این مطالعه کارآزمایی بالینی دو گروه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1358

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1391

در سال های اخیر، تشخیص جنسیت از تصاویر چهره ای، به دلیل کاربردهای فراوان آن در امنیت، جستجوی وب، تعاملات انسان و کامپیوتر و غیره، توجه زیادی را به خود جلب کرده است. روش های تشخیص چهره مبتنی بر ساختار آبشاری یک عملکرد قوی و سریع را اثبات کردند. در اکثر این روش ها، هرگره از آبشار، ویژگی های شبه هار ساده را از ناحیه مرکزی چشم-بینی-دهان با استفاده از روش بوستینگ بکار می گیرد. کار اخیر ویولا –جونز ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده مهندسی برق و کامپیوتر 1391

امضا یکی از شاخص های تشخیص هویت و بازشناسی امضا یکی از مسایل مهم در تشخیص الگو است. علیرغم تحقیقات فراوانی که در زمینه بازشناسی امضا صورت گرفته است، تحقیقاتی که در زمینه تشخیص امضا بر روی چک های بانکی انجام شده است در جهان و ایران محدود است. چک های بانکی دارای قسمت های مختلف هستند و پس زمینه و نویز فراوانی دارند و نیز در بانک های ایران طرح چک ثابتی موجود نمی باشد و امضاهایی که بر روی برگه چک ثب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده فنی 1390

با استفاده روز افزون از اینترنت و به اشتراک گذاری اطلاعات، تشخیص دسترسی غیر مجاز و همچنین نفوذ در شبکه تبدیل به یکی از اصلی ترین نگرانی های مدیران شبکه شده است. سیستم های تشخیص نفوذ (ids) عموماً جهت شناسایی و مقابله با نفوذ در سیستم های کامپیوتری پیاده سازی می شوند. در این سیستم ها از دو روش پرکاربد تشخیص ناهنجاری و تشخیص سوءاستفاده برای شناسایی نفوذ استفاده می شود. یک سیستم تشخیص ناهنجاری در اب...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید