نتایج جستجو برای: الگوریتم کا ال تی

تعداد نتایج: 40717  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده هنر 1393

امروزه دقت و سرعت در طراحی پارچه و لباس دارای اهمیت بسزایی می باشد و لذا تولیدکنندگان برای حفظ استمرار تولید و افزایش سرعت ترجیح می دهند، از روش های کم هزینه و کارآمد برای تولید پارچه مدنظر استفاده کنند. از آن جا که روش های دستی برای طراحی پارچه های استتاری از دقت کم و امکان خطای زیادی برخوردارند و بسیار سخت و زمان بر است ، در نتیجه روش های رایانه ای با استفاده از الگوریتم های تکاملی ( فراابتکا...

Journal: : 2023

پژوهش حاضر به بررسی این مسأله می‌پردازد که چگونه نوعِ متد آموزشی می‌تواند بر میزان اضطراب زبانی دانشجویان زبان‌های خارجی تأثیر بگذارد. یک گروه 40 نفره از دختر و پسر در سطح پیش‌دانشگاهی به‌عنوان جامعه آماری انتخاب شدند. آموزش زبان فرانسه دو هفته‌ی اول، طریق گرامر-ترجمه انجام شد. پایان هفته تست تعیین مقیاس کلاس خارجی: FLCAS، بعمل آمد. دوم نوع رویکرد کنشی تغییر یافت. پس مجدداً فراگیران نتایج حاصله ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده فنی 1393

مشکلات موجود در طبقه بند جداساز خطی (lda) از قبیل حساسیت به داده های پرت، فرض اولیه تک مدی بودن توزیع کلاس ها و معکوس ناپذیری ماتریس پراکندگی داخل کلاس انگیزه ای برای ارائه طبقه بندی جدید در این طرح شد. البته در تحقیقات گذشته راهکارهایی همچون استفاده از گراف همسایگی، استفاده از نرم یک و وزنی نمودن طبقه بند برای کاهش حساسیت به داده های پرت، روش هایی مانند کاهش ابعاد، بکارگیری پارامتر تنظیم ساز و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده ریاضی و کامپیوتر 1392

امروزه با گسترش روز¬افزون ارتباطات شبکه¬ای، برقراری امنیت در شبکه، از اولویت¬های مهم کاربران محسوب می¬شود. سیستم¬های تشخیص نفوذ، سخت¬افزار و یا نرم¬افزاری است که کار نظارت بر شبکه¬ کامپیوتری را در مورد فعالیت¬های مخرب انجام می¬دهد و گزارش¬های حاصل را به بخش مدیریت شبکه ارائه می¬دهد. رویکرد¬های تشخیص نفوذ به دو دسته کلی تشخیص موارد سوء¬استفاده و تشخیص رفتارهای غیرمتعارف ، تقسیم می¬شوند.. در این ...

پایان نامه :موسسه آموزش عالی غیردولتی و غیرانتفاعی صنعتی فولاد - دانشکده علوم پایه 1392

خوشه بندی تکنیکی از داده¬کاوی است که تعدادی آیتم را می¬گیرد و آنها را براساس ویژگیها¬یشان درون خوشه¬ها قرار می¬دهد. آیتمهای درون هر خوشه بیشترین میزان شباهت را در ویژگی بخصوصی که از پیش مشخص شده است،با هم دارند و آیتمهای خوشه¬های مختلف بیشترین تفاوت را در آن ویژگی، نسبت به هم دارند. خوشه¬بندی انواع مختلفی دارد که k-means یکی از بهترین و ساده¬ترین آنهاست. این خوشه¬بندی به این دلیل که پایه¬ی برخی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده مدیریت و حسابداری 1391

امروزه چارچوب آی تی آی اِل (کتابخانه زیرساخت فناوری اطلاعات)، از مطرح ترین چارچوب های مدیریت خدمات فناوری اطلاعات محسوب می شود که پیاده سازی آن مزایای زیادی برای سازمان ها در پی خواهد داشت. از این رو روز به روز بر تعداد سازمان هایی که به منظور بهبود فرآیندهای مدیریت خدمات فناوری اطلاعات اقدام به پیاده سازی این چارچوب می کنند، افزوده می شود. با این حال تمام پروژه های پیاده سازی آی تی آی اِل در ساز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید باهنر کرمان - دانشکده کشاورزی 1391

ژن pit1 از جمله ژن های کاندیدا برای بهبود خصوصیات شیر تولیدی در دام های شیرده می باشد. لذا، هدف این پژوهش مطالعه چند شکلی ژنpit1 و ارتباط آن با ترکیبات شیر در گاو هلشتاین استان خراسان رضوی است. برای این منظور 100 نمونه خون از رگ زیر دم گاوهای هلشتاین استان خراسان رضوی گرفته شد و در لوله های حاوی edta ریخته شد. استخراج dna به وسیله کیت استاندارد انجام شد. یک جفت پرایمر برای تکثیر ژن pit1 استفاده...

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی تهران 1355

چکیده ندارد.

پایان نامه :وزارت بهداشت، درمان و آموزش پزشکی - دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان سیستان و بلوچستان 1380

به منظور مقایسه توزیع فراوانی آنتی بادی بر علیه ‏‎htlv-1‎‏ در بیماران تالاسمیک شهر زابل با گروه شاهد در سال 1380 مطالعه ای توصیفی - تحلیلی به صورت مقطعی بر روی 184 نفر (95 بیمار تالاسمیک و 89 فرد سالم) انجام گرفت. ویروس‏‎htlv-1‎‏ عامل بیماری نورولوژیک ‏‎ham/tsp, atl‎‏ می باشد، این ویروس در بعضی مناطق دنیا بویژه در جنوب ژاپن، جزیره کارائیب و کشورهای اطراف آن و قسمتهایی از آفریقای مرکزی آندمیک شن...

Journal: :Indonesian Journal of Electrical Engineering and Computer Science 2023

The need to hide essential information has rapidly increased as mobile devices and the internet overgrown. Steganography is a method created create hidden communication. Recently, methods have been developed important using text steganography. This work-study takes advantage of possibility concealing data in all diacritics after two letters <em>ال</em>)<em>)</em> cover t...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید