نتایج جستجو برای: بسته نرم افزاری مدل مخفی مارکوف
تعداد نتایج: 186036 فیلتر نتایج به سال:
هسته مرکزی روابط بین الملل فراتر از امنیت و راه های تحصیل آن توسط بازیگران بین المللی، مربوط به حوزه جنگ، تهدید به جنگ و راهبردهای پدافندی علیه آن است. از این رو، بحث جنگ و اشکال متنوع آن بر محیط بین المللی سایه افکنده و عناصر و مفاهیمی همچون «امنیت» را تحت تأثیر قرار داده است، به گونه ای که امنیت و مشتقات آن تحت تأثیر چهره های ژانوسی جنگ میان دولت ها هستند. پرسش اساسی دراین نوشتار این است که ت...
مسیر تحولی و جایگزینی قطعات آنالوگ با دیجیتال، گیرنده های مخابراتی را نیز در برگرفته است. با توجه به پیشرفت سریع تکنولوژی و ظهور بیشتر استانداردهای مخابرات سیار و همزیستی آن ها در سراسر جهان، یک گیرنده رادیویی چندحالته قطعا یک مزیت قابل توجه به حساب می آید. به همین دلیل در چندسال اخیر تحقیقات گسترده ای در زمینه طراحی و ساخت رادیوهای نرم افزاری صورت گرفته است. در این سیستم ها سعی شده است حتی الم...
مطالعات مستقلی در دانش عصبی شناختی و روانشناسی خبر از وجود یک الگوی شناختی در تولید اعداد تصادفی می دهند، که قابلیت تمایز را در جمعیت های بالینی دارا می باشد، اما تاکنون این توانایی افراد، جهت بازشناسی آنان به کار برده نشده است. نتایج بدست آمده از مطالعه تصویری مغز در حین تولید اعداد تصادفی نشان دهنده فعال شدن نواحی خاصی است که این نواحی به عنوان مرکز خلاقیت ذهنی هر فرد شناخته می شود. با توجه ب...
این مقاله به مسائل پایداری و پایدارسازی تصادفی زمان-محدود سیستم های کنترل تحت شبکه در حضور تأخیر تصادفی پرداخته است. در ابتدا با مدل سازی تأخیر تصادفی شبکه به وسیله فرآیند مارکوف، سیستم کنترل تحت شبکه به شکل مناسبی در چارچوب سیستم های پرش مارکوف زمان-گسسته مدل شده است. ازآنجاکه در عمل به علت پیچیدگی های شبکه، دسترسی به احتمالات انتقال به طور دقیق امکان پذیر نیست، برخی از عناصر ماتریس احتمال انت...
با توجه به پارامترهایی همچون افزایش جهانی تقاضای نفت، افت طبیعی مخازن، رشد فزاینده داده ها و کاهش تدریجی منابع، لازم است شرکت های اکتشافی و بهره بردار نفت مدیریت امکانات و منابع خود را بهبود بخشند .آرمان مدیریت فناوری اطلاعات در صنعت نفت، تجهیز شرکت های نفت به آخرین دستاوردهای فناوری اطلاعات روز دنیا در جهت تبادل بهینه اطلاعات و دستیابی به سیستم های اطلاعاتی یکپارچه، ایمن، انعطاف پذیر و کنترل پ...
امروزه، با توجه به گسترش استفاده از شبکه اینترنت، امنیت سیستمهای نرمافزاری بهعنوان یکی از مهمترین مؤلفههای ضروری در کیفیت خدمات فنآوری اطلاعات بهحساب میآید. علاوه بر راهکارهای امنیتی سنتی نظیر رمزنگاری، دیواره آتش و مکانیزمهای کنترل دسترسی در سیستمهای نرمافزاری، استفاده از سیستمهای تشخیص نفوذ، امری ضروری و انکارناپذیر است. تاکنون روشهای زیادی برای تشخیص نفوذهای احتمالی در سیستمهای...
در یک تعریف کلی، می توان کلیه ی کدهای مخربی که بالقوه توانایی آسیب رساندن به سیستم های کامپیوتری یا شبکه ای از سیستم های کامپیوتری را دارند، بدافزار نامید. رشد کمی و کیفی بدافزارها در سال های اخیر به مدد افزایش کیفیت و کمیت کیت های تولید ویروس و ظهور تکنولوژی های نوین جهت تولید و گسترش ویروس های دگردیس و همچنین افزایش استفاده ی عمومی از ابزارهای اینترنتی و تحت وب، سرعت چشمگیری داشته است. در حال...
طراحی پی ابنیه هیدرولیکی در خاکهای نفوذ پذیر همواره بعنوان یک مسئله عمده مورد توجه مهندسین و طراحان سازه های هیدرولیکی بوده است . مسئله تعیین زیر فشار و گرادیان هیدرولیکی در کلیه نقاط یک میدان نفوذ پذیر و به خصوص در برخی از نقاط کلیدی آن، از مهمترین پارامترهای موثر در طراحی پی سدهای بتنی وزنی که بر روی این نوع مصالح قرار گرفته اند می باشد. با اینکه روشهای نظری - تجربی در بین روشهای مختلف جهت بر...
هسته مرکزی روابط بینالملل فراتر از امنیت و راههای تحصیل آن توسط بازیگران بینالمللی، مربوط به حوزه جنگ، تهدید به جنگ و راهبردهای پدافندی علیه آن است. از اینرو، بحث جنگ و اشکال متنوع آن بر محیط بینالمللی سایه افکنده و عناصر و مفاهیمی همچون «امنیت» را تحت تأثیر قرار داده است، به گونهای که امنیت و مشتقات آن تحت تأثیر چهرههای ژانوسی جنگ میان دولتها هستند. پرسش اساسی دراین نوشتار این است که ت...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید