نتایج جستجو برای: رفتار مجانبی رگرسیونlog log

تعداد نتایج: 128110  

Journal: :The Annals of Probability 1980

Journal: :Proceedings of the American Mathematical Society 2007

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده علوم پایه 1392

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده دامپزشکی 1390

در طی زمان نگهداری وحمل ونقل فیله منجمد ماهیان بسته بندی شده در شرایط خلا، شرایط دما ممکن است ایده ال نباشد. این شرایط منجر به کاهش کیفیت میکروبی و شیمیایی محصولات می شود. در این بررسی کیفیت میکروبی و شیمیایی فیله های منجمد ماهی حلوا سفید و شیر بسته بندی شده در شرایط خلاء در فروشگاههای اهواز مورد بررسی قرار گرفت. شمارش باکتریهای مزوفیلیک و بی هوازی به ترتیب در محدوده g/ log cfu86/5-48/2 ، g / l...

1996
Eric Allender Klaus-Jörn Lange

We present a deterministic algorithm running in space O ? log 2 n= log logn solving the connectivity problem on strongly unambiguous graphs. In addition, we present an O(logn) time-bounded algorithm for this problem running on a parallel pointer machine.

در این مقاله مدل مرتبۀ کسری سرمایش یک جسم نیمه‌نامتناهی در اثر تابش معرفی می‌شود. در جسم نیمه‌نامتناهی مفروض‏، معادلۀ گرما به‌همراه یک شرط اولیه و یک شرط مرزی مجانبی تشکیل تک‌معادله‌ای هم‌ارز می‌دهند که در آن مرتبۀ مشتق‌ها نصف شده است. این معادله و یک شرط مرزی که با انتقال تابشی گرما معرفی می‌شود‏، تشکیل مسئله‌ای مقدار اولیه می‌دهند که معادلۀ دیفرانسیل آن معمولی‏، غیرخطی و مرتبۀ کسری است. جواب ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده علوم 1392

چکیده برهمکنش یون های فلزی با پروتئین ها مورد توجه بسیاری از محققین، خصوصا بیوشیمی-دانان قرار گرفته است. آمینو اسیدها، بلوک های ساختمانی پروتئین ها هستند. پروتئین ها که مرکب از آمینواسیدها هستند نقش اساسی در بسیاری از متابولیسم های بدن دارند. در این کار، میزان پایداری کمپلکس های تشکیل شده از آمینواسیدهای فنیل آلانین و تریپتوفان با وانادیوم (v) و نانووانادیوم اکسید را در آب و مخلوط حلال آب- دی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

تشخیص نفوذبخش مهمی از حفاظت امنیت سیستم های کامپیوتری است. هر چند محصولات تجاری بسیاری وجود دارند، ولی تشخیص نفوذ با محدودیت هایی که روشهای جاری دارند، کاری مشکل است. بنابراین، روشهای پیشرفته موردنیاز می باشند. یکی از روش های پیشرفته، روش همبستگی داده ها است. با استفاده از روش همبستگی یک نمایه از کارهایی که کاربر انجام می-دهد تشکیل می دهیم و آن را بعنوان رفتار هنجار تعریف می کنیم، رفتارهای غیر ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید