نتایج جستجو برای: شرایط مرزی mur

تعداد نتایج: 112963  

Journal: :Proceedings of the ... AAAI Conference on Artificial Intelligence 2021

We propose two generic methods for improving semi-supervised learning (SSL). The first integrates weight perturbation (WP) into existing “consistency regularization” (CR) based methods. implement WP by leveraging variational Bayesian inference (VBI). second method proposes a novel consistency loss called “maximum uncertainty (MUR). While most losses act on perturbations in the vicinity of each ...

در این نوشتار با بهره‌گیری از روش اجزاء منفصل به شبیه‌سازی آزمایش دومحوره بر روی خاک دانه‌یی پرداخته شده است. یکی از موارد مبهم در زمینه‌ی شبیه‌سازی این آزمایش، چگونگی تأثیر شرایط مرزی در رفتار نمونه در مقیاس‌های میکرو و ماکرو است. در این راستا، ۴ نوع از شرایط مرزی مختلف شامل: شرایط مرزی صلب، شرایط مرزی انعطاف‌پذیر با رشته‌ی خارجی و نیروی نرمال بر مرز، شرایط مرزی انعطاف‌پذیر با رشته‌ی خارجی و ن...

1996
David L. Dill

states are written in the form (s; fqe1 1 ; : : : ; qek k g), where each ei is 1 or + (when the constructor is 0, the component state is omitted). A concrete state a = (s; [r1; :::; rz]) is represented by an abstract state A = (s; fqe1 1 ; :::; qek k g) if the following conditions are satisfied: – ei = + if qi occurs in [r1; : : : ; rz] two or more times; – ei = 1 or ei = + if qi occurs in [r1;...

Journal: : 2023

ارتباط خداوند با انسان (و لوازم آن) همواره از مباحث مناقشه‌انگیز در میان الهی‌دانان بوده است. مهم‌ترین شعب این بحث، مسئلة «تغییرپذیری» پیناک (از بنیان‌گذاران الهیات گشوده) معتقد است آنجا که ـ بنا بر کتاب مقدس جهان و همچنین تدبیر متغیر منطقاً نیازمند مدبری بتواند شرایط مناسبی داشته باشد، ناگزیر باید موجودی تغییرپذیر باشد. مسئله کلام امامیه به گونه‌ای دیگر تبیین شده دیدگاه متکلمان اگرچه هر لحظه مخ...

Journal: :Cahiers du monde russe 2009

Journal: :IACR Cryptology ePrint Archive 2010
Jason Bau John C. Mitchell

Domain Name System Security Extensions (DNSSEC) and Hashed Authenticated Denial of Existence (NSEC3) are slated for adoption by important parts of the DNS hierarchy, including the root zone, as a solution to vulnerabilities such as ”cache-poisoning” attacks. We study the security goals and operation of DNSSEC/NSEC3 using Mur', a finite-state enumeration tool, to analyze security properties that...

2006
G. Zheng A. A. Kishk A. W. Glisson A. B. Yakovlev

The finite-difference time-domain (FDTD) method is used to obtain numerical solutions of infinite periodic structures without resorting to the complex frequency-domain analysis, which is required in traditional frequency-domain techniques. The field transformation method is successfully used to model periodic structures with oblique incident waves/scan angles. Maxwell’s equations are transforme...

Journal: :IEEE Trans. Computers 1999
Seungjoon Park David L. Dill

ÐThe Mur' description language and verification system for finite-state concurrent systems is applied to the problem of specifying a family of multiprocessor memory models described in the SPARC Version 9 architecture manual. The description language allows for a straightforward operational description of the memory model which can be used as a specification for programmers and machine architec...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید