تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

تحقیق یاب

مرکز دانلود انواع فایل های دانشجویی و دانش آموزی(تحقیق,پاورپوینت,پروژه,مقاله,فایل فلش و ...)

ماشین حساب مهندسی با قابلیت تشخیص دست خط فقط عین رو کاغذ بنویس حساب میکنه واست

نرم افزار ماشین حساب مهندسی تحت اندروید با قابلیت تشخیص دست خط  کافیست شما مانند نوشتن محاسبات روی کاغذ با دست روی گوشی یا تبلت خود محاسبات را بنویسید تا نرم افزار به صورت خودکار تشخیص و محاسبات را انجام دهد   ...

پایان نامه نحوه ی تشخیص بیماری های روانی

فایل : word قابل ویرایش و آماده چاپ تعداد صفحه :93   فصل اول: مقدمه وکلیات پژوهش   مقدمه   بیان مسئله   اهیمت و ارزش پژوهش   اهداف پژوهش   سئوال های پژوهش   تعریف اصلاحات   خلاصه فصل   فصل دوم : پیشینه تحقیق   مقدمه   پایانه های نظری MCMI-III   مفاهیم اساسی در نظریه میلون   مراحل ساخت MCMI   مفاهیم اساسی درنظریه میلون   مراحل ساخت MCMI   هنجاریابی MCMI-II   هنجاریابی MCMI-III   و ...

دانلود مقاله ISI به کمک کامپیوتر تشخیص با استفاده از شبکه های عصبی و پشتیبانی ماشین آلات بردار برای سونوگرافی پستان

موضوع فارسی :به کمک کامپیوتر تشخیص با استفاده از شبکه های عصبی و پشتیبانی ماشین آلات بردار برای سونوگرافی پستان موضوع انگلیسی :<!--StartFragment --> Computer-aided Diagnosis Using Neural Networks and Support Vector Machines for Breast Ultrasonography تعداد صفحه :8 فرمت فایل :PDF سال انتشار :2009 زبان مقاله : انگلیسی   <!--StartFragment --> تجهیزات سونوگرافی پزشکی مدرن انجام زمان واقعی تصویربرداری با وضوح بالا بدون استفاده از پرتوهای یونیزان. مقرون به صرفه و قابل حمل از این تس ...

دانلود مقاله پیامد تشخیص و تصور اختلال شخصیتی

  پیامد تشخیص و تصور اختلال شخصیتی       خلاصه: این مقاله چندین موضوع هم پیوند با تعریف و تشخیص اختلال شخصیتی PDs را مانند تعریف شده در ویرایش سوم و چهارم تشخیص و اختلالات روانی آمار دستی (DSM) بازبینی می کند. مخصوصا باز بینی ها ، تصورات PD و تشخیص این اختلالات هستند. یک بازبینی از ادبیات تشخیص PD پیشنهاد می دهد که تصورات DSM و تعریفات PDs در سطوح کمی و مفهومی حیرت آور هستند.این مقاله با پیشنهاد ذاتی برای رویکرد تناوبی ممکن ، جهت تغییرات تشخیص DSM PD نتیجه گیری می کند.کلمات ...

دانلود مقاله بررسی تشخیص عقب‌ماندگی ذهنی براساس آزمونهای پیاژه و وکسلر

    بررسی تشخیص عقب‌ماندگی ذهنی براساس آزمونهای پیاژه و وکسلر (در گروهی از دانش‌آموزان آموزشگاههای کودکان استثنایی اصفهان)   بررسی تشخیص عقب‌ماندگی ذهنی براساس آزمونهای پیاژه و وکسلر (در گروهی از دانش‌آموزان آموزشگاههای کودکان استثنایی اصفهان) چکیده قلمرو تشخیص عقب‌ماندگی ذهنی به معنای امروزی یکی از قلمروهای کاربرد یافته‌های تحولی در سطح روان‌شناسی بالینی است. با توجه به اهیمت شیوه‌های تشخیص عقب‌ماندگی ذهنی، این مقاله به بررسی تشخیص ...

دانلود مقاله پیامدهای تشخیص و مفهوم اختلالات شخصیتی

      پیامدهای تشخیص و مفهوم اختلالات شخصیتی       چکیده: این مقاله چندین موضوع مرتبط با تعریف و تشخیص اختلال شخصیتی(اختلالات روانی) را ،همانطور که در در ویرایش سوم و چهارم (راهنمای تشخیصی و آماری اختلالات روانی) تعریف شده،بازبینی می کند. مخصوصا باز بینی ها ، تصورات اختلالات شخصیتی و تشخیص این اختلالات هستند. مقوله های (راهنمای تشخیصی و آماری اختلالات روانی) اختلالات شخصیتی،همچنین در شرایط روان سنجی شان بازبینی شده اند . یک بازبینی ادبیات تشخیص اختلالات شخصیتی پی ...

شبیه سازی مقاله در زمینه تشخیص خطای شکسته گی روتور موتور القایی با کمک شبکه عصبی

فایل زیر  شبیه سازی مقاله در زمینه تشخیص خطای شکسته گی روتور موتور القایی با کمک شبکه عصبی است علاوه بر خود مقاله و شبیه سازی یک مقاله فارسی هم در این زمینه با آنها ارائه شده است تا دانشجویان راحتر بتوانند در کارهای خود ساتفاده نمایند.  اطلاعات مقاله انگلیسی   Fault Diagnosis of Broken Rotor Bars in Induction Motor Using Multiscale Entropy and Backpropagation Neural Network Intelligent Computing and Applications Volume 343 of the series Advances in Intelligent Systems and Comput ...

دانلود مقاله سیستم تشخیص IDS

    هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورها ...