نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...این نوع کلاهبرداری توسط هوش مصنوعی و [[یادگیری ماشینی|یادگیری ماشین]] قابل تشخیص و جلوگیری است. ==تشخیص کلاهبرداری کارت اعتباری== ...۷ کیلوبایت (۱۵۵ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۱۵:۵۲
- ...گلیسی]]: Eigenface) به یک سری از بردارویژهها گفته میشود که برای حل مسئله تشخیص چهره در بینایی ماشین استفاده میشوند. این روش توسط Sirovich and Kirby ابداع ...سیم. این روشها قابل استفاده در کاربردهای دیگر همچون لبخوانی، تشخیص صوت و تشخیص دست نوشته نیز است. ...۹ کیلوبایت (۴۸۰ واژه) - ۲۱ فوریهٔ ۲۰۲۵، ساعت ۱۹:۴۴
- ...هستند یا نه وجود دارد ولی بازیکنها نمیتوانند مهرههای سفید را از یکدیگر تشخیص دهند. در ضمن m هم به اندازهٔ کافی بزرگ است. ...یم که یکی از مهرهها شکستگی یا علامتی دارد که برای هر بازیکن ممکن است قابل تشخیص باشد یا نباشد. اگر یکی از بازیکنان مهرهٔ متمایز را شناسایی کند، احتمالی بزر ...۲۳ کیلوبایت (۲۰۵ واژه) - ۳۱ اکتبر ۲۰۲۱، ساعت ۱۶:۴۸
- ...ن رمزنشده [[۰ (عدد)|صفر]] یا [[۱ (عدد)|یک]] است، متن رمزشده نباید به او در تشخیص صفر یا یک بودن آن کمک کند. از زمانی که این مفهوم مطرح شدهاست، طرحهای مختل ...س و جو|پرس و جوی]] تطبیقی به یک [[پایگاه داده]] که کلیدهای سری را مطابق با هویتهای درخواستی ارائه میدهد و بر اساس نتایج آنها تعیین میکند، که در این حال ...۸ کیلوبایت (۳۴۳ واژه) - ۱۵ نوامبر ۲۰۱۸، ساعت ۱۳:۰۲
- ...ی از وظایف [[بینایی رایانهای]] مانند [[بازیابی تصویر]]، تشخیص هویت افراد، تشخیص چهره و غیره داشته است. این تابع هزینه به دلیل عملکرد خوب در مسائلی که با تع ...جموعه آموزشی، به عنوان یک کلاس در نظر گرفته میشود و شبکه برای طبقهبندی و تشخیص صحیح تصاویر هر کلاس آموزش میبیند. شبکه آموزش دیده، به عنوان یک [[استخراج و ...۲۲ کیلوبایت (۴۴۹ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۱۶:۰۵
- ...هویت را به صورت کارآمدی ترکیب کردهاند که به عنوان مدهای [[رمزنگاری احراز هویت شده]]<ref>Authenticated encryption</ref> شناخته میشوند. ...ه شکل الگویی از [[پیکسل]]های رنگی در تصویر اصلی در نسخه رمزگذاری شده قابل تشخیص باقی میمانند. ...۱۸ کیلوبایت (۲۹۴ واژه) - ۳۰ آوریل ۲۰۲۴، ساعت ۲۰:۴۶
- ...تی با آن طول میباشد، بطوریکه دارای شرایط غیر منفی، هویت متقارن و غیرقابل تشخیص تحقق مییابد، و آن میتواند به خوبی مسئله ارضاء [[نابرابری مثلث]] رابوسیله ...۸ کیلوبایت (۴۵۴ واژه) - ۲۱ مارس ۲۰۲۳، ساعت ۰۸:۱۹
- ...اسبه میکند و آن مقدار هش با هش ذخیره شده توسط کاربر مقایسه میشود و احراز هویت موفق خواهد بود اگر دو هش با هم تطابق داشته باشند. ...اده از هش مذکور بعنوان پسورد، با عدم موفقیت مواجه میشود، زیرا سیستم احراز هویت آن را برای بار دوم نیز هش میکند. برای دستیابی به پسورد یک کاربر، یک پسوردی ...۳۹ کیلوبایت (۴۳۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۸:۴۰
- ...ین حال الگوریتم و روش تولید این اعداد و نیز پارامتر های موثر به راحتی قابل تشخیص نیستند. ...ww.rasekhoon.net/books/show-417461.aspx |عنوان=سیستمهای پویا: اصول و تعیین هویت |بازبینی=۱۰ ژانویه ۲۰۱۲ |archive-date=۲۸ ژوئن ۲۰۱۲ |archive-url=https://web ...۱۸ کیلوبایت (۳۴۱ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۰۱:۰۵
- ...عال سازی متعددی وجود دارد. مقاله اصلی هینتون و همکاران در سال ۲۰۱۲ در مورد تشخیص خودکار گفتار از یک تابع فعال سازی لجستیک سیگموئید استفاده میکند.<ref>{{Cit ...سازی هویت این ویژگی را برآورده نمیکند. وقتی چندین لایه از تابع فعال سازی هویت استفاده میکنند، کل شبکه معادل یک مدل تک لایه است. ...۱۷ کیلوبایت (۱٬۳۴۳ واژه) - ۲۰ نوامبر ۲۰۲۳، ساعت ۱۵:۴۹
- === هویت === ...یه» هویت باشد. برخی از نویسندگان برای تأکید بر این موضوع به «منطق محمول با هویت» اشاره میکنند. ...۳۳ کیلوبایت (۱٬۴۱۳ واژه) - ۴ نوامبر ۲۰۲۳، ساعت ۰۶:۴۷
- ...بین جفت تصاویر است. به عنوان مثال، اگر هدف ما پیدا کردن چهرههای مطابق با هویت باشد، باید یک عملکرد فاصله را انتخاب کنیم که بر ویژگیهای مناسب (رنگ مو، نس ...و [[خوشه بندی]] دارای مشکلات خاص است. به عنوان مثال، هنگامی که با یک مشکل تشخیص چهره مواجه هستید، ممکن است با عواملی مانند تغییرات مختلف، اختلاف روشنایی، م ...۳۲ کیلوبایت (۷۳۴ واژه) - ۲۲ نوامبر ۲۰۲۳، ساعت ۰۹:۱۸
- ...در توپولوژی عملگر ضعیف [[مجموعه بسته|بسته]] است و شامل [[تابع همانی|عملگر هویت]] است. این نوع خاصی از [[سی*-جبر|جبر C*]] است. ...عنوان جبرهای بسته ضعیف [[*-جبر|*]] عملگرهای محدود (در فضای هیلبرت) که حاوی هویت هستند، تعریف کنیم. در این تعریف، توپولوژی ضعیف (اپراتور) را می توان با بسیا ...۵۸ کیلوبایت (۲٬۱۶۱ واژه) - ۱۹ نوامبر ۲۰۲۴، ساعت ۲۰:۳۱
- ...در توپولوژی عملگر ضعیف [[مجموعه بسته|بسته]] است و شامل [[تابع همانی|عملگر هویت]] است. این نوع خاصی از [[سی*-جبر|جبر C*]] است. ...عنوان جبرهای بسته ضعیف [[*-جبر|*]] عملگرهای محدود (در فضای هیلبرت) که حاوی هویت هستند، تعریف کنیم. در این تعریف، توپولوژی ضعیف (اپراتور) را می توان با بسیا ...۵۸ کیلوبایت (۲٬۱۶۲ واژه) - ۱۳ مارس ۲۰۲۵، ساعت ۱۲:۲۳
- ...ها باشد. پس با داشتن علائم باید بتوان احتمال یک بیماری خاص را در یک بیمار تشخیص داد. شبکه بیزین یک ابزار نسبتاً جدید برای شناسایی (هویت) روابط احتمالی به منظور پیشگویی یا ارزیابی کلاس عضویت است.<ref name="marjan ...۲۲ کیلوبایت (۶۹۵ واژه) - ۱۴ فوریهٔ ۲۰۲۵، ساعت ۱۵:۱۷
- ...ترتیب ۲, ۳, و ۱ و کاردینال ([[عدد اصلی|اعداد اصلی]]) چندمجموعه ۶ است. برای تشخیص بین مجموعه و چندمجموعه، یک نماد شامل براکت است که گاهی اوقات استفاده میشود ...به، چندمجموعههایی هستند؛ چنانچه ضربهها، علائم چوب خط، یا قسمتها غیرقابل تشخیص قلمداد میشدند (همانند مفهوم چند مجموعهها). این نشان میدهد که مردم بهطور ...۲۹ کیلوبایت (۱۹۳ واژه) - ۲۷ سپتامبر ۲۰۲۲، ساعت ۱۰:۴۵
- ...edia/math/render/svg/68fd4b155af06002932cef8fc09cbc67743cde8f استفاده از [[هویت مثلثاتی فیثاغورثی]] داریم: ...اخته شدهاند تا [[طیفسنج جرمی مینیاتوری|طیفسنجهای جرمی مینیاتوری]] برای تشخیص شیمیایی برای علائم پزشکی از آن استفاده کند. ...۲۰ کیلوبایت (۴۸۹ واژه) - ۱۳ ژوئیهٔ ۲۰۲۴، ساعت ۱۵:۱۹
- ...عرفی شد. این دستگاه، میکروسکوپ یونی میدانی را با یک طیفسنج جرمی با قابلیت تشخیص ذرهای ترکیب کرد و برای اولین بار، یک ابزار میتواند ماهیت یک اتم منفرد را ...رل می شود، اما یونیزاسیون های متعدد امکان پذیر است. تأخیر بین اعمال پالس و تشخیص یون(ها) در آشکارساز، امکان محاسبه نسبت جرم به بار را فراهم می کند. ...۴۱ کیلوبایت (۸۸۱ واژه) - ۷ دسامبر ۲۰۲۴، ساعت ۱۱:۲۰
- ...airings معرفی شدهاند. طرحهایی که بر پایه آنها هستند، رمزنگاریهای برپایه هویت کارامدی، در کنار امضاهای برپایهٔ جفت سازی، signcryption، تبادل کلید و بازرم ...» یا «منحنیهای معروف» شناخته میشوند. یک منحنی معروف میتواند توسط نام یا تشخیص دهندهٔ شی منحصر به فرد که در اسناد زیر موجود است، ارجاع داده شود: ...۲۶ کیلوبایت (۴۰۲ واژه) - ۱۹ اوت ۲۰۲۴، ساعت ۲۳:۰۴
- ...ده قرار میگیرد که جرم ذرات و [[مولکول|مولکولها]] بوده و همچنین جهت تعیین هویت شیمیایی یا ساختاری مولکولها و سایر [[ترکیبات شیمیایی]] از آن استفاده میشو ...ثیر بمباران الکترونی یا سایر روشها به منظور تشکیل یون) که در یک طیف جرمی، تشخیص ساختار ترکیب مورد نظر را امکانپذیر میسازد. ...۴۰ کیلوبایت (۱٬۰۱۲ واژه) - ۱۵ فوریهٔ ۲۰۲۵، ساعت ۱۴:۰۷