نتایج جستجو برای: توابع همبسته مستقیم دوتایی
تعداد نتایج: 51628 فیلتر نتایج به سال:
تحلیل گران اغلب هنگامی که داده های واقعی را تجزیه و تحلیل کرده و از روش کمترین مربعات برای محاسبه پارامترهای مدل غیر خطی استفاده می کنند، مفروضات اساسی را در نظر نمی گیرند و یا از آن چشم پوشی می کنند.برای اینکه استنباط های قابل اتکایی در مورد پارامترهای مدل را ایجاد کنیم می بایست مفروضات اساسی و بنیادین به ویژه آن دسته از مفروضاتی که خطاهای آنها ناهمبسته می باشند را به اندازه کافی مدنظر قرار ده...
قدرت تفکیک دستگاه طیفنگار جرمی به صورت مستقیم شدت یون خروجی و انرژی آن بستگی دارد. مقدار تولید شده جریان باریکه الکترونی وابسته است. از جمله وظایف مدار کنترل چشمه برخورد تنظیم برای رسیدن بهینه میباشد. در ساخت پارامترهایی نظیر تثبیت آن، دقیق پتانسل الکتریکی لنز الکترودهای یونی بسیار حایز اهمیت این مقاله با قابلیت انتشار الکترون، پتانسیل نقاط طراحی ساخته شد. کنترلر بر روی طیف نگار 44Varian MAT ...
حجم بالای هشدارهای تولید شده توسط سیستم های تشخیص نفوذ سطح پایین، مدیریت این هشدارها را تبدیل به یک مسئله چالش برانگیزی کرده است. یک پاسخ مناسب برای این مسئله همبسته سازی هشدارها به صورت اتوماتیک می باشد. این روشها با استخراج روابط علیتّی و شباهت بین هشدارها، اطلاعات واضح تری را به مدیر شبکه ارائه می دهند. هر چند از نظر دقت و وفق پذیری روشهای خوبی مطرح شده است اما فقدان روشی که بتواند به صورت بل...
در فصل اول به بررسی انواع سیستم های دوتایی، سپس به ساختار تحولی مولفه ها پرداخته و در نهایت چگونگی به دست آوردن جرم ستارگان دوتایی گرفتی می پردازیم. در فصل دوم مفاهیم و عوامل موثر بر تغییرات نور دریافتی از این سیستم ها، سپس روش های مختلف برای تحلیل منحنی نوری را معرفی می کنیم. در فصل سوم تاریخچه از سیستم دوتایی go cyg را بیان می کنیم. سپس گزارشی از رصد این سیستم در تابستان 1389 در رصدخانه دکتر ...
یکی از معقوله های بسیار مهم در سیستم های کامپیوتری و شبکه ها، مسئله امنیت است. به دست آمدن میزان بالایی از امنیت، مستلزم داشتن سیستم های امنیتی توانمند در جلوگیری از نفوذ و یا حداقل تشخیص نفوذ می باشد. وظیفه کشف و آشکار ساختن عملیات حمله کننده که از طریق بررسی ترافیک شبکه و یا فعالیت های کاربران انجام می پذیرد بر عهده سیستم های تشخیص نفوذ می باشد. این سیستم ها فعالیت های غیرمجاز انجام شده در چا...
در این مقاله روشی مستقیم برای حل عددی معادلات خطی انتگرو- دیفرانسیل ولترا ارائه می شود. این روش براساس توابع بلاک-پالس و ماتریس عملیاتی آن ها است و معادله ای انتگرو-دیفرانسیل را به یک دستگاه معادلات جبری پایین مثلثی تبدیل می کند که به سادگی می توان آن را حل کرد. برای نشان دادن دقت و کارایی این روش چند مثال عددی ارائه شده است.
در این مقاله ترتیب اصلی کلمات ((basic word order در گویش گیلکی لنگرود مورد بررسی قر ار گرفته است. نشان د اده ایم که ترتیب اصلی کلمات در این گویش sov است. آنگاه به شناسایی و ر ابطهء جفت های همبستگی در این گویش با ترتیب اصلی کلمات sov پرداخته ایم و در تمام مو ارد، همبستگی های بین آنها را با ارایه مثال بررسی کرده ایم. این مطالعه نشان می دهد که ازمجموعهء چهارده مورد جفت همبستگی معتبرو قابل بررسی در...
مطالعه حاضر به بررسی رابطه ی بین میزان سرقت علمی و متغیرهایی می پردازد که در ادبیات تحقیق به ارتباط آنها اشاره شده است. این متغیر ها شامل سن، جنسیت، ساعات کاری برای کسب درآمد هفتگی، اصرار برای کسب نمرات بالای درسی ، معدل دانشگاهی، درک، و جدیت ادراکی از سرقت علمی است. همچنین در این مطالعه به بررسی دلایل دانشجویان به ارتکاب سرقت علمی پرداخته می شود. این پژوهش اطلاعات مفیدی را برای کارشناسان دانشگ...
حجم بالا و کیفیت پایین رویدادهای تولید شده توسط ابزارهای امنیتی، تحلیل و پاسخگویی سریع و موثر به آن ها را در عمل برای مدیران شبکه غیرممکن ساخته است. از این رو، محققین تلاش نموده اند تا با ارائه روش هایی برای تحلیل و همبسته سازی رویدادها، تعداد رویدادها را کاهش داده و هشدارهایی با سطح انتزاع بالاتر تولید کنند. روش های ارائه شده را می توان به طور کلی به دو دسته روش های مبتنی بر دانش و روش های مبت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید