نتایج جستجو برای: نبرد مخفی
تعداد نتایج: 2065 فیلتر نتایج به سال:
در شبکههای عصبی مصنوعی (ANN) روشهای موجود آموزش و واسنجی عصبی بر اساس ساختار پرسپترون چندلایهای می باشد، لیکن این روشها دارای مشکلات ناشی از عدم همگرایی در روشهای یادگیری، عدم ثبات اوزان شبکه در شرایطی که طیف داده های ورودی دارای انحراف معیار بزرگ بوده و بالاخره نیاز به داده و اطلاعات فراوان جهت آموزش شبکه می باشند. برای غلبه بر مشکلات فوق در این تحقیق روش جدید ترکیبی شبکه عصبی مصنوعی – به...
چکیده مهم ترین ویژگی لشکر25 کربلا در عملیات والفجر8، ادغام یک تیپ زرهی و یک تیپ پیاده با این یگان و تبدیل آن به لشکر ویژه 25 کربلا بود. از آنجایی که این لشکر بیش از یک سال در هورالهویزه مستقر بود و عملیات های آفندی و پدافندی متعددی انجام داده و از آمادگی رزمی بسیار بالای آبی ـ خاکی برخوردار بود، فرمانده کل سپاه پاسداران در طرح عملیات والفجر8 حساس ترین مأموریت این عملیات را به این لشکر واگذار ک...
پاسخ این سوالات بیش از حد دشوار نیست : هیتلر مسائل جنگ به درستی نمی بینم. او اهمیت استراتژیک از مواضع حفظ می کنید . آلمانی ها باید شکست ارتش شوروی باید قبل از زمستان به دست آوردن پیروزی نهایی . تنها راه برای درهم شکستن ارتش سرخ بود به اشغال مسکو. در طول 1941 تابستان آلمانی هر چیزی در راه پیش روی خود را نابود کرد. سپس در زمستان آینده مانع اصلی خود بود. امکان اشغالگر اگر هیتلر ژنرال خود دستور داد...
یکی از وظایف اصلی در پردازش زبان طبیعی(nlp) برچسب گذاری گرامری اجزای متن است. یک سیستم برچسب گذار، نقش گرامری واژه را در متن ورودی مشخص می سازد که در بسیاری از کاربردهای nlp مانند استخراج اطلاعات، ترجمه ماشین و تبدیل متن به صدا ضروریست. فرآیند برچسب گذاری با سه نوع الگوریتم قابل پیاده سازیست: الف) برچسب گذاری بر پایه قواعد دستوری، ب) برچسب گذاری آماری و ج) برچسب گذاری ترکیبی یا بر پایه قواعد تب...
بر خلاف پیشرفت در مخابرات الکترونیکی، بسیاری از اسناد هنوز در شکل کاغذ فرستاده و دریافت می شوند که به دلیل اهمیت حقوقی آن ها باید آرشیو شوند. مدیریت حجم عظیم این اسناد، شرکت های بزرگ را نیازمند به اپراتورها و نیروهای انسانی کرده است تا این اسناد را چک و دسته بندی نمایند یا ممکن است لازم شود مکاتبه ها بر اساس محتوا دسته بندی شوند. هدف ما در این پایان نامه بازیابی مستندات تایپی فارسی بر اساس جستج...
در این تحقیق روشی برای تشخیص دستنوشته برخط فارسی مبتنی بر قطعه بندی زیر-کلمه به حروف و شناسایی حروف قطعه بندی شده با استفاده از مدل مخفی مارکوف گسسته ارائه شده است. تصویر متن تایپی یا دستنوشته به دلیل این که به صورت یکجا و بعد از نوشتن کامل آن در دسترس است برون خط نامیده می شود در حالی که دستنوشته دریافت شده توسط وسایل دیجیتال نظیر تبلت و تلفن همراه با صفحه لمسی به دلیل در دسترس بودن اطلاعات نو...
چکیده مطالعه تطبیقی دام گستری در حقوق ایران و آمریکا به کوشش محمود ملک زاده دام گستری از جمله شیوه های است که مامورین و ضابطین دادگستری از آن جهت کشف جرم و تحصیل دلیل علیه متهم استفاده می کنند. بدین نحو که با مخفی کردن هویت خود و تحریک متهم به ارتکاب جرم اقدام به دستگیری وی می نمایند. این روش از جمله طرق مرسوم کشف جرم در حقوق کشور ها محسوب می گردد. نکته قابل ذکر در این رابطه بحث مشروعیت...
وظیفه اصلی یک سامانه مدیریت نبرد تلفیق داده سنسورهای مختلف می باشد. یکی از مشهورترین مدل های تلفیق داده در این سامانه (joint director of laboratories(jdl)) نام دارد. ارزیابی تهدید یکی از حیاتی ترین مراحل بخش تلفیق داده در مدل مذکور است. از پرکاربردترین روش های کلاسیک و هوشمند موجود برای ارزیابی تهدید در سیستم های تلفیق داده می توان به تئوری دمپستر- شافر و مجموعه های فازی اشاره نمود. عیب هر دو ر...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید