نتایج جستجو برای: همترازی دنباله ها
تعداد نتایج: 341930 فیلتر نتایج به سال:
امروزه مسئله هم تراز سازی دنباله ها نقش به خصوصی را در علم بیوانفورماتیک بر عهده دارد. برای حل مسئله هم تراز سازی دنباله ها، روش های مختلفی ارائه شده که در ? دسته کلی قرار می گیرند. روش برنامه نویسی پویا، روش مدل مخفی مارکوف و روش های مبتنی بر راه حل های اکتشافی ازجمله این ها می باشند. با توجه به اهمیت روزافزون مسئله هم تراز سازی دنباله ها در بیوانفورماتیک و محاسبات فراوان در حل مسائل مربوط و ن...
در فصل اول در مورد شکاف بین زیر فضاها، عملگر های شبه وارون، زاویه بین زیرفضاها و همچنین در مورد پایه های ریس بحث شده است. فصل دوم خاوی مطالبی در مورد آشفتگی پالی-واینر و ویزگی های قاب از جمله: مازادو کسری و... و همچنین حاوی مطالبی در مورد زیرفضاهای تحت انتقال پایا می باشد. در فصل سوم در مورد فیلتر ها و تابع اندازه قاب صحبت کرده ایم و ثابت می کنیم که تابع اندازه قاب تخت آشفتگی پالی واینر ثابت می...
بازشناسی خودکار گفتار در شرایط عدم تطابق دادگان آموزش و آزمون، یکی از چالش های مهم در این مورد است. به منظور کاهش هر چه بیشتر این عدم تطابق، روش های مرسوم، سعی در بهسازی گفتار یا تطابق مدل آماری دارند. در این زمینه از جمله روش های دیگر می توان به آموزش مدل در شرایط مختلف اشاره کرد. موفقیت در این روش ها، در مقابل کارایی سیستم درک و بازشناسی در انسان بسیار ابتدایی به نظر می رسد...
در این مقاله بر روی دستهخاصی از مسایل کنترل بهینه سیستمهای ترکیبی با سوییج خودگردان تمرکز میگردد. حل عددی مسایل کنترل بهینه سوییچ خودگران، به علت تعامل میان دینامیک پیوسته وگسسته، ساده نمیباشد و روشهای عددی مستقیم و غیرمستقیم ارایه شده دارای ایرادهایی، از جمله حساسیت نسبت به حدس اولیه و ناتوانی در یافتن جواب کمینه سراسری میباشند. در این مقاله برای برطرف کردن این مشکلات، کاربرد روشهای ف...
برچسب گذاری یک گراف یکی از شاخه های تحقیقاتی فعال در نظریه گراف است. اولین بار ایده برچسب گذاری گراف ها با برچسب گذاری دلپذیر مطرح شد اما به سرعت توسط محققین انواع متنوعی از برچسب گذاری ها برای یک گراف تعریف گردید. علیرغم گستردگی انواع برچسب گذاری گرافها، برچسب گذاری دلپذیر همچنان یکی از جذاب ترین شاخه های این رشته تحقیقاتی است. در این مقاله، سعی شده است به بررسی کاربردهایی که گرافهای دلپذیر در...
چکیده یکی از مولفه های مهم در طرح های تسهیم محرمانه نرخ اطلاعات است، که مقدار اطلاعاتی است که بین سهام داران در مقایسه با اندازه کلید محرمانه می بایست توزیع گردد. در حالت کلی یافتن نرخ اطلاعات طرح های تسهیم محرمانه برای ساختار دسترسی داده شده، امکان پذیر نمی باشد. در این مقاله کران بالای نرخ اطلاعات با استفاده از روش دنباله مستقل را ارایه می دهیم، سپس به مطالعه ساختارهای دسترسی با پنج زیرمجموعه...
با وجود تحقیقات گسترده پیرامون الگوی جریان حول استوانه با سطوح مقاطع گوناگون، تحقیقات اندکی به مقایسه اثر شکل سطح مقطع استوانه بر چگونگی تشکیل گردابه¬های دنباله پرداخته¬اند. در این پژوهش به مطالعه اثر شکل سطح مقطع استوانه بر الگوی جریان دنباله پرداخته شده است. در تحقیق حاضر یک روش مرز مستغرق برای حل جریان حول استوانه هایی با پنج شکل سطح مقطع مختلف توسعه داده شده و مورد استفاده قرار گرفته است. ر...
یکی از روش های موجود جهت افزایش عدد رینولدز و همچنین ابعاد مدل مورد آزمایش در تونل باد، به دلیل محدودیت سرعت و حجم مقطع کاری آن، استفاده از نیم مدل می باشد. بدین صورت که بجای قرار دادن مدل کامل در وسط مقطع کاری از یک مدل نیمه استفاده می شود که بالاجبار باید وصل دیوار تونل گردد. این عمل باعث افزایش ابعاد مدل جهت دقت بهتر در ساخت و ایجاد فضای مناسب جهت نصب وسایل آزمایش از قبیل سنسورهای فشار، لول...
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید