نتایج جستجو برای: La Chouette aveugle
تعداد نتایج: 626680 فیلتر نتایج به سال:
La Chouette aveugle de Sadegh Hedayat, auteur iranien, qui appartient à la catégorie des œuvres dites « noires », se fonde sur une inspiration nihiliste. Malgré l’influence indéniable de la philosophie nihiliste dans la création de cette œuvre compliquée, il n’y a aucune étude cohérente qui traite ce sujet de différents points de vue. Ce qui est certain, c’est que Hedayat était un lecteur atten...
l’homme a toujours souffert du caractère impeccable du réel qui, imposant des répressions mentales et sociales, interdit la réalisation des souhaits et des désirs. pourtant il semble que rien ne puisse faire d’obstacles à l’esprit humain lorsqu’il prend la voie du rêve, ce phénomène compliqué et surnaturel. mais quelle est la fonction du rêve quand il entre dans le domaine de la littérature? pe...
l’homme a toujours souffert du caractère impeccable du réel qui, imposant des répressions mentales et sociales, interdit la réalisation des souhaits et des désirs. pourtant il semble que rien ne puisse faire d’obstacles à l’esprit humain lorsqu’il prend la voie du rêve, ce phénomène compliqué et surnaturel. mais quelle est la fonction du rêve quand il entre dans le domaine de la littérature? pe...
Nous présentons une méthode pour la reconstruction aveugle de deux variables de contrôle du système cardiovasculaire en utilisant seulement le rythme cardiaque et la tension artérielle. Le modèle de reconstruction est basé sur la séparation aveugle de source dans des mélanges convolutifs. L’algorithme d’apprentissage associé est déduit d’une approche de maximisation d’information. L’efficacité ...
Résumé Cet article présente une méthode de tatouage robuste et aveugle pour les maillages tridimensionnels. Un tatouage multi-bits est inséré dans le maillage en modifiant ses moments volumiques analytiques locaux. Le maillage est d’abord normalisé en utilisant ses moments volumiques globaux, et ensuite décomposé en patchs par une discrétisation de son domaine cylindrique. Puis, un bit est insé...
In the last years network connectivity continuously expanded. However, existing collaborative environments were not designed to benefit from the fact that users are connected most of the time. For example, Wiki or version control systems allow users to work in isolation, but they tolerate blind modifications. For instance, users may concurrently perform the same task or they might work on obsol...
Cette communication pr esente une nouvelle classe d'algorithmes d' egalisation aveugle pour la transmission des donn ees MAP ou MAQ a travers un canal de communication a phase non-minimale. Cette classe d'algorithmes est deriv ee en minimisant un crit ere d eterministe qui impose un ensemble de contraintes bas ees sur la propriet e du module constant de la constellation emise et permet l'accel ...
Subspace identiication algorithms have proven eecient for performing output-only identiication of the eigenstructure of a linear MIMO system subject to uncontrolled, unmeasured, and nonstationary excitation. Such a problem arises in mechanical engineering, for modal analysis of vibrating structures and machines. A common practice there is to collect data from varying sensor locations, using bot...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید