في هذا البحث نحاول تسليط الضوء على إحدى طرائق تقدير المعلمات الهيكلية لنماذج المعادلات الآنية الخطية والتي تزودنا بتقديرات متسقة تختلف أحيانا عن تلك التي نحصل عليها من أساليب الطرائق التقليدية الأخرى وفق الصيغة العامة لمقدرات K-CLASS. وهذه الطريقة تعرف بطريقة الإمكان الأعظم محدودة المعلومات" LIML" أو طريقة نسبة التباين الصغرى" LVR" والتي تمثل حسب الصيغة (14.2) الوجه الآخر لطريقة الLIML والتي تشتهر في تقدير معلمات معادلة آنية خطية (بشكل منفرد) منسوبة إلى منظومة من المعادلات الخطية بحيث يكون اختبار التشخيص لهذه المعادلة من نوع فوق التشخيص وتمتاز هذه الطريقة في الصيغة العامة لمقدرات K-CLASS بأن قيمة k تكون عبارة عن متغير على خلاف مشهور مقدرات K-CLASS الأخرى التي تكون قيمة k فيها عبارة عن ثابت، حيث تم تطبيق الطريقة على منظومة معادلات خطية آنية بسيطة تم بنائها من قبل الباحث تصف العلاقة بين النمو الاقتصادي والصادرات وبعض المتغيرات المتعلقة بهما واستخلاص النتائج باستخدام البرامج الجاهزة
أن عملية التعلم لازالت تسير بنفس الاسلوب المتبع الذي لا يعتبر المتعلمة محور اساسي في عملية التعلم مما سبب ظهور الملل وانخفاض الرغبة لدى المتعلمات للتعلم لغياب الحافز, ولكون المهارات الاساسية بكرة السلة كالمناولة الصدرية والطبطبة بتغير الاتجاه والتصويب السلمي تعد من المهارات المهمة في اللعبة تم اجراء هذه الدراسة الذي يهدف الى اعداد منهج تعليمي قائم على انموذج التعلم البنائي والتعرف على تأثيره في بعض ا
... Show Moreان التفكير الاستدلالي لم يعد قاصراً فقط على اكتساب المعرفة بل امتد إلى الحياة الشخصية للأفراد الذين هم في حاجة للتفكير الاستدلالي لحل التناقضات من حولهم ، فالتفكير الاستدلالي مرتبط بالتحصيل الدراسي بشكل عام إذ أن المهارات الاستدلالية تمارس د وراً موجباً في حدوث عملية التعليم فعند قيام الطالب باكتشافه الذاتي للعلاقات في مسالة معينة يساعده في فهمها وتذكرها بشكل صحيح ، وأيضا عندما يتبع المدرس الطريقة الا
... Show MoreA Research done using Philip Carter test to evaluate university students mental capabilities.
مخالفات الامام الشوكاني للزيدية
في باب الصلاة من خلال كتاب
السيل الجرار المتدفق على حدائق الازهار
تصنف بكتريا Proteus mirabilis كثالث مسبب لالتهاب المجاري البولية المصاحب لتركيب أنابيب القسطرة البولية. تعد الاغشية الحيوية من عوامل الضراوة اللتي تستعملها البكتريا لمقاومة المضادات الحيوية وفي ضل تطور مقاومة البكتريا للمضادات الحيوية, صار لزامًا على العلماء والباحيثن في مجال الاحياء المجهرية أيجاد بدائل ذات كفائة عالية قادرة على اختراق جدار الخلية البكتيرية وبالتالي قتلها.في السنوات الاخيرة, اكتسبت دقائق
... Show MoreAt the temperature 298.15 K, some physical properties such as: refractive indices (nD), viscosities (η) and densities (ρ) were studied in four liquid-liquid mixtures: carboxylic acids (HCOOH, CH3COOH, CH3CH2COOH and CH3CH2CH2COOH) with tetrahydrofurfuryl alcohol (THFA) with the identified configuration set. These empirical data were utilized to estimate the excess molar volumes (Vm E), refractive index perversions (ΔR), viscosity deviations (ηE) and excess molar Gibbs free energy (ΔG*E). Values of Vm E, ηE , ΔG*E and ΔR were plotted versus mole fraction of tetrahydrofurfuryl alcohol. In all cases, the values of Vm E, ηE , ΔG*E and ΔR that obtained in this study were found to be negative at 298.15 K. The excess parameters
... Show MoreIn this work, excess properties (eg excess molar volume (VE), excess viscosity (ȠE), excess Gibbs free energy of activation of viscos flow (ΔG* E) and molar refraction changes (ΔnD) of binary solvent mixtures of tetrahydrofurfuryl alcohol (THFA) with aromatic hydrocarbons (benzene, toluene and p-xylene) have been calculated. This was achieved by determining the physical properties including density ρ, viscosity Ƞ and refraction index nD of liquid mixtures at 298.15 K. Results of the excess parameters and deviation functions for the binary solvent mixtures at 298.15 K have been discussed by molecular interactions that occur in these mixtures. Generally, parameters showed negative values and have been found to fit well to Redlich-Kister
... Show MoreSoftware-defined networks (SDN) have a centralized control architecture that makes them a tempting target for cyber attackers. One of the major threats is distributed denial of service (DDoS) attacks. It aims to exhaust network resources to make its services unavailable to legitimate users. DDoS attack detection based on machine learning algorithms is considered one of the most used techniques in SDN security. In this paper, four machine learning techniques (Random Forest, K-nearest neighbors, Naive Bayes, and Logistic Regression) have been tested to detect DDoS attacks. Also, a mitigation technique has been used to eliminate the attack effect on SDN. RF and KNN were selected because of their high accuracy results. Three types of ne
... Show MoreBackground: The aim of this in vitro study was to evaluate and compare the effect of preheating microleakage among three different filler size composites which include Filtektm Z250 micro hybrid, Z250xt Nano hybrid and nanocomposite Z350xt. in Class II cavity preparation .
Materials and methods: sixty maxillary first premolars were prepared with class II cavities. Samples were divided into three groups according to material used group A (FiltekZ250 micro hybrid). Group B(Z250xt Nano hybrid). Group C (nanocomposite Z350xt)and each group divided into two subgroups of ten teeth according to temperature of composite:
... Show More