نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • ...این نوع کلاهبرداری توسط هوش مصنوعی و [[یادگیری ماشینی|یادگیری ماشین]] قابل تشخیص و جلوگیری است. ==تشخیص کلاهبرداری کارت اعتباری== ...
    ۷ کیلوبایت (۱۵۵ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۱۵:۵۲
  • ...گلیسی]]: Eigenface) به یک سری از بردارویژه‌ها گفته می‌شود که برای حل مسئله تشخیص چهره در بینایی ماشین استفاده می‌شوند. این روش توسط Sirovich and Kirby ابداع ...سیم. این روش‌ها قابل استفاده در کاربردهای دیگر همچون لب‌خوانی، تشخیص صوت و تشخیص دست نوشته نیز است. ...
    ۹ کیلوبایت (۴۸۰ واژه) - ۲۱ فوریهٔ ۲۰۲۵، ساعت ۱۹:۴۴
  • ...هستند یا نه وجود دارد ولی بازیکن‌ها نمی‌توانند مهره‌های سفید را از یکدیگر تشخیص دهند. در ضمن m هم به اندازهٔ کافی بزرگ است. ...یم که یکی از مهره‌ها شکستگی یا علامتی دارد که برای هر بازیکن ممکن است قابل تشخیص باشد یا نباشد. اگر یکی از بازیکنان مهرهٔ متمایز را شناسایی کند، احتمالی بزر ...
    ۲۳ کیلوبایت (۲۰۵ واژه) - ۳۱ اکتبر ۲۰۲۱، ساعت ۱۶:۴۸
  • ...ن رمزنشده [[۰ (عدد)|صفر]] یا [[۱ (عدد)|یک]] است، متن رمزشده نباید به او در تشخیص صفر یا یک بودن آن کمک کند. از زمانی که این مفهوم مطرح شده‌است، طرح‌های مختل ...س و جو|پرس و جوی]] تطبیقی به یک [[پایگاه داده]] که کلیدهای سری را مطابق با هویت‌های درخواستی ارائه می‌دهد و بر اساس نتایج آن‌ها تعیین می‌کند، که در این حال ...
    ۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
  • ...ی از وظایف [[بینایی رایانه‌ای]] مانند [[بازیابی تصویر]]، تشخیص هویت افراد، تشخیص چهره و غیره داشته است. این تابع هزینه به دلیل عملکرد خوب در مسائلی که با تع ...جموعه آموزشی، به عنوان یک کلاس در نظر گرفته می‌شود و شبکه برای طبقه‌بندی و تشخیص صحیح تصاویر هر کلاس آموزش می‌بیند. شبکه آموزش دیده، به عنوان یک [[استخراج و ...
    ۲۲ کیلوبایت (۴۴۹ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۱۶:۰۵
  • ...هویت را به صورت کارآمدی ترکیب کرده‌اند که به عنوان مدهای [[رمزنگاری احراز هویت شده]]<ref>Authenticated encryption</ref> شناخته می‌شوند. ...ه شکل الگویی از [[پیکسل]]‌های رنگی در تصویر اصلی در نسخه رمزگذاری شده قابل تشخیص باقی می‌مانند. ...
    ۱۸ کیلوبایت (۲۹۴ واژه) - ۳۰ آوریل ۲۰۲۴، ساعت ۲۰:۴۶
  • ...تی با آن طول می‌باشد، بطوری‌که دارای شرایط غیر منفی، هویت متقارن و غیرقابل تشخیص تحقق می‌یابد، و آن می‌تواند به خوبی مسئله ارضاء [[نابرابری مثلث]] رابوسیله ...
    ۸ کیلوبایت (۴۵۴ واژه) - ۲۱ مارس ۲۰۲۳، ساعت ۰۸:۱۹
  • ...اسبه می‌کند و آن مقدار هش با هش ذخیره شده توسط کاربر مقایسه می‌شود و احراز هویت موفق خواهد بود اگر دو هش با هم تطابق داشته باشند. ...اده از هش مذکور بعنوان پسورد، با عدم موفقیت مواجه می‌شود، زیرا سیستم احراز هویت آن را برای بار دوم نیز هش می‌کند. برای دستیابی به پسورد یک کاربر، یک پسوردی ...
    ۳۹ کیلوبایت (۴۳۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۸:۴۰
  • ...ین حال الگوریتم و روش تولید این اعداد و نیز پارامتر های موثر به راحتی قابل تشخیص نیستند. ...ww.rasekhoon.net/books/show-417461.aspx |عنوان=سیستمهای پویا: اصول و تعیین هویت |بازبینی=۱۰ ژانویه ۲۰۱۲ |archive-date=۲۸ ژوئن ۲۰۱۲ |archive-url=https://web ...
    ۱۸ کیلوبایت (۳۴۱ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۰۱:۰۵
  • ...عال سازی متعددی وجود دارد. مقاله اصلی هینتون و همکاران در سال ۲۰۱۲ در مورد تشخیص خودکار گفتار از یک تابع فعال سازی لجستیک سیگموئید استفاده می‌کند.<ref>{{Cit ...سازی هویت این ویژگی را برآورده نمی‌کند. وقتی چندین لایه از تابع فعال سازی هویت استفاده می‌کنند، کل شبکه معادل یک مدل تک لایه است. ...
    ۱۷ کیلوبایت (۱٬۳۴۳ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۱۵:۴۹
  • === هویت === ...یه» هویت باشد. برخی از نویسندگان برای تأکید بر این موضوع به «منطق محمول با هویت» اشاره می‌کنند. ...
    ۳۳ کیلوبایت (۱٬۴۱۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۶:۴۷
  • ...بین جفت تصاویر است. به عنوان مثال، اگر هدف ما پیدا کردن چهره‌های مطابق با هویت باشد، باید یک عملکرد فاصله را انتخاب کنیم که بر ویژگی‌های مناسب (رنگ مو، نس ...و [[خوشه بندی]] دارای مشکلات خاص است. به عنوان مثال، هنگامی که با یک مشکل تشخیص چهره مواجه هستید، ممکن است با عواملی مانند تغییرات مختلف، اختلاف روشنایی، م ...
    ۳۲ کیلوبایت (۷۳۴ واژه) - ۲۲ نوامبر ۲۰۲۳، ساعت ۰۹:۱۸
  • ...در توپولوژی عملگر ضعیف [[مجموعه بسته|بسته]] است و شامل [[تابع همانی|عملگر هویت]] است. این نوع خاصی از [[سی*-جبر|جبر C*]] است. ...عنوان جبرهای بسته ضعیف [[*-جبر|*]] عملگرهای محدود (در فضای هیلبرت) که حاوی هویت هستند، تعریف کنیم. در این تعریف، توپولوژی ضعیف (اپراتور) را می توان با بسیا ...
    ۵۸ کیلوبایت (۲٬۱۶۱ واژه) - ۱۹ نوامبر ۲۰۲۴، ساعت ۲۰:۳۱
  • ...در توپولوژی عملگر ضعیف [[مجموعه بسته|بسته]] است و شامل [[تابع همانی|عملگر هویت]] است. این نوع خاصی از [[سی*-جبر|جبر C*]] است. ...عنوان جبرهای بسته ضعیف [[*-جبر|*]] عملگرهای محدود (در فضای هیلبرت) که حاوی هویت هستند، تعریف کنیم. در این تعریف، توپولوژی ضعیف (اپراتور) را می توان با بسیا ...
    ۵۸ کیلوبایت (۲٬۱۶۲ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۱۲:۲۳
  • ...‌ها باشد. پس با داشتن علائم باید بتوان احتمال یک بیماری خاص را در یک بیمار تشخیص داد. شبکه بیزین یک ابزار نسبتاً جدید برای شناسایی (هویت) روابط احتمالی به منظور پیشگویی یا ارزیابی کلاس عضویت است.<ref name="marjan ...
    ۲۲ کیلوبایت (۶۹۵ واژه) - ۱۴ فوریهٔ ۲۰۲۵، ساعت ۱۵:۱۷
  • ...ترتیب ۲, ۳, و ۱ و کاردینال ([[عدد اصلی|اعداد اصلی]]) چندمجموعه ۶ است. برای تشخیص بین مجموعه و چندمجموعه، یک نماد شامل براکت است که گاهی اوقات استفاده می‌شود ...به، چندمجموعه‌هایی هستند؛ چنانچه ضربه‌ها، علائم چوب خط، یا قسمت‌ها غیرقابل تشخیص قلمداد می‌شدند (همانند مفهوم چند مجموعه‌ها). این نشان می‌دهد که مردم به‌طور ...
    ۲۹ کیلوبایت (۱۹۳ واژه) - ۲۷ سپتامبر ۲۰۲۲، ساعت ۱۰:۴۵
  • ...edia/math/render/svg/68fd4b155af06002932cef8fc09cbc67743cde8f استفاده از [[هویت مثلثاتی فیثاغورثی]] داریم: ...اخته شده‌اند تا [[طیف‌سنج جرمی مینیاتوری|طیف‌سنج‌های جرمی مینیاتوری]] برای تشخیص شیمیایی برای علائم پزشکی از آن استفاده کند. ...
    ۲۰ کیلوبایت (۴۸۹ واژه) - ۱۳ ژوئیهٔ ۲۰۲۴، ساعت ۱۵:۱۹
  • ...عرفی شد. این دستگاه، میکروسکوپ یونی میدانی را با یک طیف‌سنج جرمی با قابلیت تشخیص ذره‌ای ترکیب کرد و برای اولین بار، یک ابزار می‌تواند ماهیت یک اتم منفرد را ...رل می شود، اما یونیزاسیون های متعدد امکان پذیر است. تأخیر بین اعمال پالس و تشخیص یون(ها) در آشکارساز، امکان محاسبه نسبت جرم به بار را فراهم می کند. ...
    ۴۱ کیلوبایت (۸۸۱ واژه) - ۷ دسامبر ۲۰۲۴، ساعت ۱۱:۲۰
  • ...airings معرفی شده‌اند. طرح‌هایی که بر پایه آنها هستند، رمزنگاری‌های برپایه هویت کارامدی، در کنار امضاهای برپایهٔ جفت سازی، signcryption، تبادل کلید و بازرم ...» یا «منحنی‌های معروف» شناخته می‌شوند. یک منحنی معروف می‌تواند توسط نام یا تشخیص دهندهٔ شی منحصر به فرد که در اسناد زیر موجود است، ارجاع داده شود: ...
    ۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
  • ...ده قرار می‌گیرد که جرم ذرات و [[مولکول|مولکول‌ها]] بوده و همچنین جهت تعیین هویت شیمیایی یا ساختاری مولکول‌ها و سایر [[ترکیبات شیمیایی]] از آن استفاده می‌شو ...ثیر بمباران الکترونی یا سایر روش‌ها به منظور تشکیل یون) که در یک طیف جرمی، تشخیص ساختار ترکیب مورد نظر را امکان‌پذیر می‌سازد. ...
    ۴۰ کیلوبایت (۱٬۰۱۲ واژه) - ۱۵ فوریهٔ ۲۰۲۵، ساعت ۱۴:۰۷
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)