نتایج جستجو برای: مساله ی دنباله ماشین

تعداد نتایج: 117536  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1378

سلول های تولیدی و تکنولوژی گروهی گونه ای از سیستم های تولیدی هستند که با گروه بندی عملیات ، ماشین آلات و قطعات مشخص می گردند. این سیستم ها بسیاری از نواقص و کاستیهای سیستم های تولید سنتی را نداشته ضمن این که دارای محاسن بسیاری می باشند. 3 مرحله عمده در طراحی و توسعه سیستم های فوق عبارت است از طراحی گروهها در قالب سلولهای تولیدی، جانمایی این سلولها (fl) و جانمایی ماشین آلات در داخل سلولها ml. (m...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391

هدف ما در این پایان نامه، معرفی دنباله ی شبه تصادفی فائور و دنباله های اسکرمبل شده ی آن می باشد. در پایان یک الگوریتم جدید ارائه می دهیم و کارایی آن را با دنباله های اسکرمبل شده ی قبلی فائور در مسائل انتگرالی، مقایسه می کنیم.

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

2016

1 يوجشناد سانشراک ی ،هیذغت مولع دشرا ،نارهت یکشزپ مولع هاگشناد ،یسانش میژر و هیذغت هدکشناد ناریا 2 لوئسم هدنسیون : هورگ رایداتسا هیذغت هعماج ،ناریا ،نارهت یکشزپ مولع هاگشناد ،یسانش میژر و هیذغت هدکشناد ، یکینورتکلا تسپ : [email protected] 3 داتسا هورگ هیذغت هعماج هدکشناد، هیذغت میژرو هاگشناد،ینامرد مولع یکشزپ ،نارهت ناریا 4 يارتکد تملاس تاقیقحت یلم وتیتسنا ،ناهفصا یتشادهب ت...

ژورنال: :مهندسی عمران شریف 0
جواد مهاجری -

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

نسیم عزتی کیوان کاکابرایی,

حل مساله، یکی از مهمترین فرآیندهای تفکر است که به افراد کمک می کند تا مقابله ی موثری با پدیده ها داشته باشد. هدف پژوهش حاضر، بررسی الگوی روابط ساختاری بین حل مساله ی اجتماعی  ادراک از کیفیت روابط اجتماعی و بهزیستی هیجانی در بین دانشجویان زن و مرد دانشگاه آزاد اسلامی واحد کرمانشاه بود. بدین منظور، طی یک پژوهش توصیفی، 200 دانشجو (100 مرد و 100 زن) به عنوان نمونه انتخاب و از نظر بهزیستی هیجانی، حل...

در حملات انگشت‌نگاری تارنما، مقصد ارتباط کاربر بدون رمزگشایی محتوای ترافیک، با استفاده از روش‌های تحلیل ترافیک شناسایی می‌شود. در این حملات، به‌طورمعمول کاربران از یکی از تکنولوژی‌های روز (شبکه‌های گم‌نامی، پراکسی‌ها یا VPNها) برای پنهان کردن محتوای ترافیک و مقصد واقعی خود استفاده می‌کنند. با استخراج مجموعه‌ای از ویژگی‌ها از دنباله ترافیک ورودی، حمله آغاز می‌شود؛ سپس داده‌ها پیش‌پردازش می‌شوند ...

2013
Mohammed Q. Shatnawi Qusai Abuein Reem Mahafza

Huge amount of Arabic information and documents are widely spread on the Internet. The accuracy of searching for Arabic documents, as well as other documents, depends on the terms used by the user in the input query to retrieve relevant results and to reduce irrelevant ones. Most results returned are relevant to the query terms not to its meaning. For example, searching for “ ت ص ل ب ا ل ش ر ا ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی صنایع 1391

اتوماسیون صنعتی یکی از مباحث مهم در سلول های تولیدی می باشد. این گرایش شامل استفاده از ماشین های کنترل کامپیوتری و وسایل حمل و نقل مکانیزه قطعات می باشد. در این تحقیق یکی از شاخه های این بحث مورد بررسی و تحلیل قرار گرفته است که هدف از آن استفاده از روبات های صنعتی به جای نیروی انسانی به منظور حمل قطعات سنگین و خطرناک می باشد تا تولید در زمان کمتری انجام گیرد و از بخشی از هزینه ها از قبیل هزینه ...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید