نتایج جستجو برای: k نزدیک ترین همسایه

تعداد نتایج: 466304  

ژورنال: :مجله حقوقی بین المللی 0
حمید رضا نیکبخت نویسنده مسئول استاد دانشکده حقوق دانشگاه شهید بهشتی علی اصغر عیوض پور دانشجوی کارشناسی ارشد حقوق تجارت بین‏الملل دانشکده حقوق دانشگاه شهید بهشتی

اصل حاکمیت اراده که پیدایش و رشدش مرهون تحولات صورت گرفته در حوزه قراردادها است، پس از تثبیت در این حوزه و تبدیل شدن به یک قاعده اصلی حل تعارض، به تدریج به دیگر حوزه های حقوق بین الملل خصوصی نیز تسری یافته است. تعهدات غیرقراردادی که در کنار تعهدات قراردادی قسمت اعظم تعهدات حقوقی را تشکیل می دهند مهم ترین و در عین حال جدیدترین بخشی است که اصل حاکمیت اراده (در قواعد حل تعارض آنها) نفوذ پیدا کرده ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1393

یک k رنگ آمیزی گراف g را رنگ آمیزی پویا می نامند, اگر در همسایه های هر رأس آن با حداقل درجه دو, حداقل 2 رنگ متفاوت ظاهر شوند. کوچکترین عدد صحیح k را به طوری کهg دارای یک k-رنگ آمیزی پویا باشد, عدد رنگی پویای g می نامند. در این پایان نامه به بررسی مفهوم رنگ آمیزی پویا, عدد رنگی پویای برخی گراف های خاص و کران بالای عدد رنگی پویا که در مقاله lai, h. j.,b. montgomery, h. poon, (2003), upper bounds ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی کامپیوتر 1391

امروزه، اکثر مراکز پزشکی و درمانی داده های گوناگونی را در مورد بیماری های مختلف و فاکتورهای موثر در بروز چنین بیماری هایی جمع آوری می کنند. کاوش این داده ها و استخراج الگوهای مفید از آن ها یکی از اهداف اصلی جمع آوری چنین داده هایی است. یکی از اندام هایی که در بدن نقش اساسی و کلیدی ایفا می کند، مغز می باشد. انتخاب یک روش و سیستم صحیح به منظور پیش بینی سکته مغزی بسیار حائز اهمیت است، چرا که پیش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد - دانشکده فنی 1391

ارزیابی مخاطره، مهمترین بخش از سیستم مدیریت امنیت اطلاعات است. با ارزیابی مخاطره می توان وضعیت امنیت اطلاعات را در سازمان مشخص، و با اتخاذ تصمیمات صحیح و اقدامات پیشگیرانه، از هزینه های اضافی جلوگیری نمود. برای بهبود مدیریت امنیت اطلاعات، لازم است رویکردهای موثری برای ارزیابی مخاطره به کار گرفته شوند. همچنین ارائه روشی مطلوب با خطایی کم، می تواند گام موثری در راستای بهینه سازی فرآیند ارزیابی مخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده منابع طبیعی 1393

این پژوهش با هدف بررسی ساختار جنگلی و الگوی پراکنش درختان کیکم در دو منطقه قرق و تحت چرا در منطقه حفاظت شده باغ شادی انجام شد. در مجموع 61 قطعه نمونه دایره ای با مساحت ثابت 12 آر (1200 متر مربع) برای منطقه قرق و 15 آر (1500 متر مربع) برای منطقه تحت چرا به صورت نمونه برداری به روش سیستماتیک تصادفی با ابعاد شبکه 200 × 200 متر برداشت شد. در هر قطعه نمونه اطلاعاتی از قبیل: نوع گونه، ارتفاع درخت، تع...

مقدمه: وجود مقادیر مفقود در داده‌های پزشکی می‌تواند تمام فرآیند داده کاوی و تفسیرهای حاصل را تحت تأثیر قرار دهد. بنابراین برخورد با این مقادیر ضروری می‌باشد. در این پژوهش تأثیر روش‌های مختلف برخورد با مقادیر مفقود بر روی دقت کلاسه‌بندی داده‌های پزشکی مورد ارزیابی قرار گرفت.  روش: در این مطالعه، تأثیر روش‌های معروف جانشینی مقادیر مفقود شامل Mean/mode، Hot Deck، K-Nearest Neighbor، Maximum Possib...

مقدمه: وجود مقادیر مفقود در داده‌های پزشکی می‌تواند تمام فرآیند داده کاوی و تفسیرهای حاصل را تحت تأثیر قرار دهد. بنابراین برخورد با این مقادیر ضروری می‌باشد. در این پژوهش تأثیر روش‌های مختلف برخورد با مقادیر مفقود بر روی دقت کلاسه‌بندی داده‌های پزشکی مورد ارزیابی قرار گرفت.  روش: در این مطالعه، تأثیر روش‌های معروف جانشینی مقادیر مفقود شامل Mean/mode، Hot Deck، K-Nearest Neighbor، Maximum Possib...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

امضای دستنویس هر شخص، به عنوان یکی از روش های تشخیص هویت در علم بیومتریک مطرح است. تا کنون روش های مختلفی جهت استخراج و شناسایی امضا ایستا مورد استفاده قرار گرفته که اغلب آنها دارای کاستی هایی از جمله عدم شناسایی دقیق امضا بوده اند. در این پایان نامه، روش جدیدی جهت استخراج و شناسایی امضا ارائه گردیده است. روش پیشنهادی در دو فاز مختلف ارائه گردیده است. در فاز اول، که هدف، استخراج امضا می باشد، ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی علوم پایه زنجان - دانشکده کامپیوتر و فناوری اطلاعات 1393

در این پایان نامه، بازی ورونوی در یک شبکه مستطیلی (g(m,n را مطالعه خواهیم کرد. در این بازی، دو بازیکن مهره های خود (هر کدام k تا) را در یک دور در یک شبکه قرار خواهند داد. مساحت شبکه بر اساس قاعده نزدیک ترین همسایه با متر منهتن میان دو بازیکن(سفید و سیاه) تقسیم می شود. نشان خواهیم داد که در یک شبکه یک بعدی ، (g(1,n، بازیکن سفید به عنوان بازیکن اول، دارای استراتژی برد است. اگر n به 2k بخش پذیر ن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی 1389

چکیده فرض کنید sیک مجموعه ی ناتهی از رئوس گراف g(v ,e)باشد. در این صورت s?v را یک پیمان دفاعی گویند، هر گاه برای هر v?sتعداد همسایه ها در s حداقل به اندازه ی تعداد همسایه های v در v-s باشد. به عبارت دیگر s?v را یک پیمان را یک پیمان دفاعی گویند اگر برای هر v?s داشته باشیم: |n[v]?s|?|n[v]-s|. بنابراین هر رأس در یک پیمان دفاعی می تواند به کمک همسایگانش در s و خارج از s مورد حمایت و مورد دفاع وا...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید