نتایج جستجو برای: گراف حمله
تعداد نتایج: 5535 فیلتر نتایج به سال:
در این مقاله الگوریتم وارونسازی دادههای گرانی با استفاده از تئوری گراف بر روی چند نمونه داده واقعی مورد استفاده قرار گرفته است. دادههای گرانی استفاده شده، مربوط به یک توده کرومیت در کوبا، یک توده منگنز در هند، و توده مافیک در اسلوواکی هستند. هدف آن است تا بتوان پیکربندی این تودههای زیرسطحی را با استفاده از این روش وارونسازی کارا و نوین بدست آورد و با نتایج موجود از روشهای دیگر مقایسه کرد....
فرض کنید x)e,((x)v)= x ))یک گراف باشد و x)?????? ? ??). اگر?? روی مجموعه های x)e، (x)v )و x)a )به طور انتقالی عمل کند، آنگاه ?? را به ترتیب یک گراف ??- راس- انتقالی، ??- یال- انتقالی و ??-کمان- انتقالی می نامیم. در حالت خاص x)?????? = ??)، گراف x را به ترتیب راس- انتقالی، یال- انتقالی و کمان- انتقالی (متقارن) می نامیم. گراف 3- منتظم x را که یال-انتقالی باشد اما راس- انتقالی نباشد، یک گراف مکعبی...
مانیتورینگ حملات صرع عمدتاً به وسیله ی eeg انجام می شود. اگر چه این روش دقیق است، ولی چون در طی آن باید الکترود های eeg بر روی جمجمه بیمار قرار گیرد که فعالیت های بیمار را محدود می کند، برای بیمار روش خوشایندی نیست. این مسأله مانیتورینگ طولانی مدت بیمار در خانه را غیر ممکن می سازد. در این پایان نامه هدف ارائه یک سیستم تشخیص حمله صرع با استفاده از حسگر شتاب سنج است که مشکل ذکر شده را حل می کند. ح...
ابزارهای ایزوویست و تحلیل گراف دید تلاشهایی هستند که در سالهای اخیر در جهت بیان کمی و قابل اندازهگیری کیفیت فضایی شدهاند و با وجود عدم بلوغ و تکامل، توسط محققان با دید ابزارهای آینده تحلیل فضا نگریسته میشوند. این تحقیق با هدف آشنایی عملی با این ابزارها به بررسی بافت شهری سنندج به وسیله آنها میپردازد. در این پژوهش منطقههایی از چهار بافت شهری متفاوت از شهر سنندج انتخاب شدند و پس از آماده...
مشکلات امنیتی عامل های متحرک باعث شده تا علی رغم مزیت های فراوانی که در استفاده از عامل ها شناخته شده است، استفاده ی گسترده از آنها امکان پذیر نباشد. محققان زیادی سعی در ارائه روش های حفظ امنیت عامل ها در مقابل میزبان های بدخواه داشته اند که برخی بر تشخیص حملات به عامل و برخی دیگر بر جلوگیری از حملات به عامل تاکید می کنند. مکانیسم های تشخیص در واقع بعد از وقوع حمله، آن را تشخیص می دهند و در زما...
الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...
پدیده ریزش ارزش سهام با مهمترین هدف سرمایهگذاری اشخاص یعنی کسب سود در ارتباط است. نقش موثر ریزش ارزش سهام در کاهش سرمایه اشخاص، اهمیت دوچندانی را برای شناسایی و کشف روند غیرعادی بازده و ریزش ارزش سهام ایجاد نموده است. هدف پژوهش حاضر کشف روند غیرعادی بازده و در نهایت ریزش ارزش سهام است. به این منظور بازده ماهانه 400 شرکت پذیرفته شده در بورس اوراق بهادار تهران طی بازه زمانی تیرماه 1371 تا فروردی...
Let G=(V,E) be a graph where v(G) and E(G) are vertices and edges of G, respectively. Sum of distance between vertices of graphs is called wiener invariant. In This paper, we present some proved results on the wiener invariant and some new result on the upper bound of wiener invariant of k-connected graphs.
گراف توانی متناظر با گروه g، گرافی است که مجموعه رئوس آن گروه g است و دو عنصرx و y از gمجاورند اگر یکی توانی از دیگری باشد. در این پایان نامه گراف توانی گروه های از مرتبه ی 2pq را بررسی می کنیم. نشان می دهیم چه عناصری از گراف توانی گروه های از مرتبه ی 2pqبا یک دیگر مجاور هستند. نمایش هندسی گراف توانی این خانواده از گروه ها را در صفحه رسم کرده، ماتریس مجاورت آن ها را به دست می آوریم. هم چنین نشا...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید