نتایج جستجو برای: خم u شکل

تعداد نتایج: 232454  

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده ریاضی و کامپیوتر 1392

دستگاه معادلات خطی ax=b را در نظر بگیرید. در این پایان نامه، یک پیش شرط برای ماتریس a، به عنوان محصول فرعی الگوریتم شرمن- موریسون ارائه شده است. اگر ماتریس a نامتقارن و دارای تجزیه ای به شکل a=ldu باشد، آن گاه ماتریس های u، d، l و معکوس آن ها به صورت محصول فرعی الگوریتم شرمن-موریسون محاسبه می شوند که l و ترانهاده u ماتریس های پایین مثلثی واحد و d یک ماتریس قطری است. الگوریتم شرمن- موریسون دارای...

Journal: :IEEE Transactions on Pattern Analysis and Machine Intelligence 2022

Traditional Deep Neural Network (DNN) security is mostly related to the well-known adversarial input example attack. Recently, another dimension of attack, namely, attack on DNN weight parameters, has been shown be very powerful. As a representative one, Bit-Flip-based Attack (BFA) injects an extremely small amount faults into parameters hijack executing function. Prior works BFA focus <italic ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده علوم 1393

رمز نگاری تصویر به دلیل برخی ویژگی های ذاتی آن هم چون حجم بالای داده ها و همبستگی زیاد میان پیکسل ها متفاوت از رمزنگاری متن می باشد لذا روش های کلاسیک رمزنگاری متن برای این منظور کار آمد نیستند. در این پایان نامه مطرح رمزنگاری عبداللطیف و نیو که یک طرح رمزنگاری ترکیبی موثر، براساس خم های بیضوی و سیستم آشوب است شرح داده می شود. این طرح رشته کلید آغازی را بر اساس سیستم آشوب و کلید256 بیتی خارجی ...

Journal: :ACM Transactions on Design Automation of Electronic Systems 2023

In recent years, memristive crossbar-based neuromorphic computing systems (NCS) have obtained extremely high performance in neural network acceleration. However, adversarial attacks and conductance variations of memristors bring reliability challenges to NCS design. First, can fool the pose a serious threat security critical applications. On other hand, device lead degradation accuracy. this pa...

Journal: :ACM Transactions on Mathematical Software 2022

PARyOpt 1 is a Python based implementation of the Bayesian optimization routine designed for remote and asynchronous function evaluations. especially attractive computational due to its low cost footprint as well ability account uncertainties in data. A key challenge efficiently deploy any strategy on distributed computing systems synchronization step, where data from multiple calls assimilated...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده علوم 1391

خانواده خم های بیضوی (y^2=(1-x^2)(1-k^2x^2 را برای اعداد گویای k مخالف با -1و0و1, را در نظر میگیریم. هر خم بیضوی با زیرگروه تاب z_2*z_4 یا z_2*z_8 به طور دوگویا هم ارز با یکی از این خم های درجه چهار به ازای یک عدد گویای k مخالف با -1و0و1, است. با استفاده از فرم متعارف خم های بیضوی, خم هایی از این قبیل با رتبه بزرگ را پیدا می کنیم. الگوریتمی که در این پایان نامه مورد استفاده قرار می گیرد شامل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم ریاضی 1391

‏دراین پایان نامه مدل پوانکاره از هندسه ی هذلولوی (نیم صفحه ی بالا) را تحت عمل گروه طولپا ییها درنظر می گیریم؛ به ازای هر زیرگروه گسسته که عمل آن روی نیم صفحه ی بالا به طور سره گسسته باشد، دامنه ی اصلی این عمل را با توپولوژی خارج قسمتی در نظر می گیریم. دسته های خاصی از این طولپاییها اهمیت حسابی و هندسی فراوانی دارند که دراین پایان نامه به دو خانواده ازآنها اشاره می کنیم : زیرگروه های همنهشتی ‎...

Journal: :IEEE Transactions on Visualization and Computer Graphics 2023

Quantum computing has attracted considerable public attention due to its exponential speedup over classical computing. Despite advantages, today's quantum computers intrinsically suffer from noise and are error-prone. To guarantee the high fidelity of execution result a algorithm, it is crucial inform users noises used computer compiled physical circuits. However, an intuitive systematic way ma...

Journal: :ACM Transactions in Embedded Computing Systems 2023

As the machine learning and systems communities strive to achieve higher energy efficiency through custom deep neural network (DNN) accelerators, varied precision or quantization levels, model compression techniques, there is a need for design space exploration frameworks that incorporate quantization-aware processing elements into accelerator while having accurate fast power, performance, area...

Journal: :IISE transactions 2023

Unsupervised pixel-level defective region segmentation is an important task in image-based anomaly detection for various industrial applications. The state-of-the-art methods have their own advantages and limitations: matrix-decomposition-based are robust to noise, but lack complex background image modeling capability; representation-based good at localization, accuracy shape contour extraction...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید