نتایج جستجو برای: مساله ی دنباله ماشین
تعداد نتایج: 117536 فیلتر نتایج به سال:
سلول های تولیدی و تکنولوژی گروهی گونه ای از سیستم های تولیدی هستند که با گروه بندی عملیات ، ماشین آلات و قطعات مشخص می گردند. این سیستم ها بسیاری از نواقص و کاستیهای سیستم های تولید سنتی را نداشته ضمن این که دارای محاسن بسیاری می باشند. 3 مرحله عمده در طراحی و توسعه سیستم های فوق عبارت است از طراحی گروهها در قالب سلولهای تولیدی، جانمایی این سلولها (fl) و جانمایی ماشین آلات در داخل سلولها ml. (m...
هدف ما در این پایان نامه، معرفی دنباله ی شبه تصادفی فائور و دنباله های اسکرمبل شده ی آن می باشد. در پایان یک الگوریتم جدید ارائه می دهیم و کارایی آن را با دنباله های اسکرمبل شده ی قبلی فائور در مسائل انتگرالی، مقایسه می کنیم.
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
1 يوجشناد سانشراک ی ،هیذغت مولع دشرا ،نارهت یکشزپ مولع هاگشناد ،یسانش میژر و هیذغت هدکشناد ناریا 2 لوئسم هدنسیون : هورگ رایداتسا هیذغت هعماج ،ناریا ،نارهت یکشزپ مولع هاگشناد ،یسانش میژر و هیذغت هدکشناد ، یکینورتکلا تسپ : [email protected] 3 داتسا هورگ هیذغت هعماج هدکشناد، هیذغت میژرو هاگشناد،ینامرد مولع یکشزپ ،نارهت ناریا 4 يارتکد تملاس تاقیقحت یلم وتیتسنا ،ناهفصا یتشادهب ت...
الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...
حل مساله، یکی از مهمترین فرآیندهای تفکر است که به افراد کمک می کند تا مقابله ی موثری با پدیده ها داشته باشد. هدف پژوهش حاضر، بررسی الگوی روابط ساختاری بین حل مساله ی اجتماعی ادراک از کیفیت روابط اجتماعی و بهزیستی هیجانی در بین دانشجویان زن و مرد دانشگاه آزاد اسلامی واحد کرمانشاه بود. بدین منظور، طی یک پژوهش توصیفی، 200 دانشجو (100 مرد و 100 زن) به عنوان نمونه انتخاب و از نظر بهزیستی هیجانی، حل...
در حملات انگشتنگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روشهای تحلیل ترافیک شناسایی میشود. در این حملات، بهطورمعمول کاربران از یکی از تکنولوژیهای روز (شبکههای گمنامی، پراکسیها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده میکنند. با استخراج مجموعهای از ویژگیها از دنباله ترافیک ورودی، حمله آغاز میشود؛ سپس دادهها پیشپردازش میشوند ...
Huge amount of Arabic information and documents are widely spread on the Internet. The accuracy of searching for Arabic documents, as well as other documents, depends on the terms used by the user in the input query to retrieve relevant results and to reduce irrelevant ones. Most results returned are relevant to the query terms not to its meaning. For example, searching for “ ت ص ل ب ا ل ش ر ا ...
اتوماسیون صنعتی یکی از مباحث مهم در سلول های تولیدی می باشد. این گرایش شامل استفاده از ماشین های کنترل کامپیوتری و وسایل حمل و نقل مکانیزه قطعات می باشد. در این تحقیق یکی از شاخه های این بحث مورد بررسی و تحلیل قرار گرفته است که هدف از آن استفاده از روبات های صنعتی به جای نیروی انسانی به منظور حمل قطعات سنگین و خطرناک می باشد تا تولید در زمان کمتری انجام گیرد و از بخشی از هزینه ها از قبیل هزینه ...
با رشد فناوری اطلاعات، امنیت شبکه بهعنوان یکی از مباحث چالشبرانگیز مطرح است. تکنیکهای تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکهها در برابر فعالیتهای مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، دادههایی که از ترافیک شبکه جمعآوری شدهاند، ابتدا پیشپردازش میشوند. سپس دن...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید