|
|
نوشته شده توسط : vahid ebrahimi
آخرین نسل گوشی های هوشمند تعمیر لپ تاپ در اصفهان
تعمیر لپ تاپ در اصفهان esfahantvrayanehاصفهان تی وی رایانه
22.12.1400
حملات سطح پروتکل (PLAA جایگزین دیگر شامل انجام حملات بر روی پروتکل های سیمی، مانند USB از طریق کانکتور گوشی هوشمند است. اگر گذرگاه های ارتباطی داخلی گوشی های هوشمند مانند I2C یا PCIe را هدف قرار دهند، این حملات می توانند مزاحم تر باشند. مورد دوم از زمان ارائه شده است. آخرین نسل گوشی های هوشمند تعمیر لپ تاپ در اصفهان. چالش برانگیزترین بخش حمله به گذرگاه های داده داخلی شامل اتصال به یکدیگر است، در حالی که الزامات پروتکل را از نظر توان عملیاتی و زمان پاسخ محدود برآورده می کند. این حملات را می توان به عنوان حملات سخت افزاری و پروتکلی در نظر گرفت. در عین حال، زیرا آنها شامل اصلاح سخت افزاری گوشی هوشمند و دانش عمیق پروتکل ارتباط سیمی هستند تا موثر باشند.در نهایت، یک استراتژی خوب می تواند توسعه ترکیبی از حملات باشد که به شخص ثالث اجازه می دهد تا ویژگی ها را به منظور سوء استفاده یا ایجاد آسیب پذیری تعمیر لپ تاپ در اصفهان کنترل و فعال کند.در این مقاله، ما طراحی یک پلت فرم مبتنی بر FPGA را ارائه میکنیم که برای انجام یک حمله سختافزاری Man-in-the-Middle (MitM) بر روی گذرگاه PCIe یک کامپیوتر، که رفتار SoC را شبیهسازی میکند، استفاده میشود. از یک گوشی هوشمند این حمله MitM میتواند دادهها را به صورت آنلاین در حافظه سایهای ثبت کند، تغییر دهد و کپی کند تا دوباره برای میزبان پخش شود. چالش اصلی معماری ما انجام این حمله در زمان واقعی و بدون شناسایی شدن توسط میزبان است. برای این منظور، ما باید به محدودیت های پروتکل PCIe مانند زمان پاسخ، فرکانس و توان عملیاتی احترام بگذاریم.
:: برچسبها:
تعمیر لپ تاپ در اصفهان ,
:: بازدید از این مطلب : 98
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 22 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
قابلیتهای آسیبپذیر در سیستمهای عامل یا تعمیر لپ تاپ در اصفهان
تعمیر لپ تاپ در اصفهان esfahantvrayaneh اصفهان تی وی رایانه
18.12.1400
برگرفته از شواهد به منظور مشخص کردن بهتر ویژگی های آنها و موقعیت رویکرد ما، یک طبقه بندی از حملات ارائه شده است. این مقاله عمداً بر حملاتی که تلفنهای هوشمند را هدف قرار میدهند تمرکز دارد. برای حوزه تحقیقات پزشکی قانونی، این حملات را می توان به سه نوع طبقه بندی کرد، بسته به محدوده عملیاتی، مزایا، و پیچیدگی اقدامات متقابل:با بهرهبرداری از قابلیتهای آسیبپذیر در سیستمهای عامل یا تعمیر لپ تاپ در اصفهان برنامهها برای دریافت امتیاز امتیاز، یا با سردرگمی کاربر در مورد ماهیت نرمافزار برای دریافت امتیازات بیشتر، محقق میشوند. هدف هر دو رویکرد افشای اطلاعات محرمانه یا حتی کنترل دستگاه آلوده است. مزیت اصلی در اینجا فاصله نامحدود بین مهاجم و قربانی است. با این حال، مهاجم دقت کمی در مورد دستگاه هدف گیری دارد یا اصلاً ندارد. این محدودیت باعث می شود که این نوع حمله برای کارشناسان پزشکی قانونی جذاب نباشد، مگر در موارد خاصی که هدف به وضوح قابل شناسایی است و می توان دقیقاً مورد حمله قرار گیرد. اقدامات متقابل به راحتی قابل اجرا هستند، معمولاً یک برنامه آنتی ویروس ساده و به روز می تواند مشکل را حل کند.بیشتر تحت تاثیر این حملات قرار گرفته اند. اکنون، آنها به دلیل اقدامات متقابل فیزیکی مانند سپرهای E.M و حسگرهایی که مستقیماً در تراشهها اجرا میشوند، سختتر هستند و آنها را قویتر میکند. اقدامات متقابل در برابر حملات سختافزاری انعطافپذیری کمتری دارند، زیرا تنها میتوانند برای نسل بعدی دستگاهها یکپارچه و مؤثر باشند.) پروتکل های ارتباطی سیمی و بی سیم را هدف قرار دهید. برای پروتکل های بی سیم، می توان آن را برای ارتباطات NFC، بلوتوث، WiFi و تعمیر لپ تاپ در اصفهان RF اعمال کرد. این حملات باید در محدوده پروتکل دستگاه باشند، یعنی از 10 سانتیمتر برای NFC تا 30 متر برای WiFi. هیچ تغییر سخت افزاری دستگاه مورد نظر مورد نیاز نیست، اما حداقل تجهیزات برای تعامل در سطح پروتکل مورد نیاز است. بسته به آسیب پذیری و پروتکل مورد استفاده، اجرای اقدامات متقابل ممکن است از طریق به روز رسانی نرم افزار کم و بیش دشوار باشد.
:: برچسبها:
تعمیر لپ تاپ در اصفهان ,
:: بازدید از این مطلب : 95
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر کامپیوتر در اصفهان
نمایندگی تعمیر کامپیوتر اصفهان
تعمیرات کامپیوتر در اصفهان
تعمیر موس کامپیوتر در اصفهان
خرید کامپیوتر تعمیر شده در اصفهان
17.12.1400
نیاز روزافزون به ارتباطات با نرخ بالا در سیستمهای تعبیهشده اخیر منجر به پذیرش پروتکل PCIe (Peripheral Component Interconnect Express) به عنوان یک گذرگاه داده داخلی شده است. این فناوری در برخی از گوشی های هوشمند اخیر مورد استفاده قرار گرفته است و احتمالاً تعمیر کامپیوتر در اصفهان در چند سال آینده در سطح جهانی مورد استفاده قرار خواهد گرفت. ارتباط بین پردازنده (در SoC) و حافظه آن از طریق گذرگاه PCIe منبع مهمی از اطلاعات برای تحقیقات جنایی است. در این مقاله، یک بردار حمله جدید بر روی PCIe بر اساس سخت افزار Man-in-the-Middle ارائه می کنیم. این سیستم امکان تجزیه و تحلیل داده ها در زمان واقعی، پخش مجدد داده ها و تکنیک کپی الهام گرفته از اصل کپی سایه را فراهم می کند. از طریق این یکی، مکان یابی، کپی و پخش مجدد داده های حساس امکان پذیر است. چالش اصلی در اینجا ایجاد معماری منطبق با محدودیتهای پروتکل PCIe، مانند زمان پاسخ، فرکانس و توان عملیاتی است تا برای بخشهای ارتباطی غیرقابل شناسایی باشد. ما یک اثبات مفهوم شبیه ساز مبتنی بر یک کامپیوتر با گذرگاه PCIe 3.0 و یک Stratix 5 FPGA با یک پورت PCIe نقطه پایانی به عنوان هدف توسعه طراحی کردیم.با ظهور اینترنت اشیا (IoT)، اینترنت همه چیز (IoE)، و گسترش اشیاء ارتباطی که داده ها را با محیط خود ذخیره و به اشتراک می گذارند، مسائل و فرصت های جدیدی در بسیاری از زمینه های کاربردی ایجاد می شود. مانند صنایع، مراقبت های بهداشتی، خانه های هوشمند و غیره. علاوه بر این، با پیشرفت های اخیر فناوری، این اشیاء با ادغام پیوسته توابع پیچیده، که در سخت افزار یا نرم افزار پیاده سازی می شوند، بیشتر و بیشتر پیچیده شده اند.اکثر این دستگاهها اکنون هوشمند، متصل هستند و دادههای شخصی یا حساس را ذخیره میکنند که باید به شدت محافظت شوند. این دستگاهها میتوانند درپشتی جدید به سمت سیستمهای اطلاعاتی را نشان دهند و شخص ثالث میتواند بدون رضایت کاربر از این تعمیر کامپیوتر در اصفهان دادهها بهرهمند شود. این درهای پشتی یک آسیب پذیری امنیتی هستند و تعداد آنها در سال های گذشته بسیار افزایش یافته است [1].امروزه از دیدگاه کارشناسان پزشکی قانونی، دسترسی به داده های شخصی رمزگذاری شده در گوشی های هوشمند به یکی از بخش های چالش برانگیز اصلی تحقیقات برای بازیابی اطلاعات تبدیل شده است.
:: برچسبها:
تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر کامپیوتر در اصفهان
تعمیرات کارمپیوتر در اصفهان
شرکت تعمیر کامپیوتر اصفهان
تعمیر کامپیوتر اصفهان
تعمیر کیبورد کامپیوتر در اصفهان
15.12.1400
(1) Lucas, J. R. (1970) The Concept of Probability, Claredon Press, Oxford. (9) Neyman، J. و Pearson، E. S.، در مورد مسئله کارآمدترین آزمونهای فرضیههای آماری، معاملات فلسفی انجمن سلطنتی A، 231، (1933). (i0) جفریس، اچ. تعمیر کامپیوتر در اصفهان (1961) نظریه احتمال، ویرایش سوم، انتشارات کلردون، آکسفورد. (ii) تامپسون، W. E. و چلسون، P. O.، در مورد مشخصات و آزمایش قابلیت اطمینان نرم افزار، برای ارائه در سمپوزیوم سالانه قابلیت اطمینان و پایداری اصلی 1980، سانفرانسیسکو، کالیفرنیا (22-24 ژانویه 1980). (12) تامپسون، W. E. و چلسون، P. 0.، برآورد بیزی از قابلیت اطمینان نرم افزار در سیستم های کامپیوتری جاسازی شده، ارائه شده در کنفرانس نرم افزار NSIA، بوئنا پارک، کالیفرنیا (13-15 فوریه 1979). (13) تامپسون، W. E.، قابلیت اطمینان نرم افزار و محدودیت های اطمینان برای سیستم های کامپیوتری، ارائه شده در دومین کارگاه Minnow Groote در مورد ارزیابی عملکرد نرم افزار، دانشگاه سیراکیوز، نیویورک (31 ژوئیه تا 3 اوت 1979). (14) تامپسون، WE و چلسون، P. 0.، تست قابلیت اطمینان نرم افزار برای سیستم های کامپیوتری تعبیه شده، ارائه شده در کارگاه آموزشی مدل های نرم افزار کمی برای قابلیت اطمینان، پیچیدگی و هزینه: ارزیابی وضعیت هنر، دریاچه کیامشیا، نیویورک (9-11 اکتبر 1979). (15) Springer, M. D. (1979) جبر متغیرهای تصادفی, Wiley and Sons, New York~ (16) هاینز، R. D.، کاربرد تبدیل ملین در آمار قابلیت اطمینان، دیدگاه فنی، شرکت تحقیقاتی ARINC، آناپولیس، مریلند (در حال انتشار). 122 رابرت دی. هاینز و ویلیام ای. تامپسون و موسسه تضمین کیفیت تعمیر کامپیوتر در اصفهان، دومین کنفرانس ملی قابلیت اطمینان، بیرمنگام، انگلستان (مارس 1979). (18) Springer، M. D. و Thompson، W. E.، محدودیت های اطمینان بیزی برای حاصلضرب پارامترهای دو جمله ای N، Biometrika 53، 611-613 (1966). (19) Springer، M. D. and Thompson، W. E.، محدودیت های اطمینان بیزی برای قابلیت اطمینان سیستم های نمایی آبشاری، IEEE Transactions on Reliability R-16، شماره 2، 86-89 (1967). (20) Epstein, B., Some applications of mellin transform in statistics, Annals Mathematical Statistics 19, 370-379 (1948).
:: برچسبها:
تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 86
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 15 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر کامپیوتر در اصفهان
تعمیر کیبورد کامپیوتر در اصفهان
تعمیرات کامپیوتر اصفهان
شرکت خدمات کامپیوتر اصفهان
شماره متخصص تعمیر کامپیوتر
14.12.1400
نمونه ای از تعمیر کامپیوتر در اصفهان یک سیستم کامپیوتری تعبیه شده ارائه شد و توزیع قابلیت اطمینان سیستم با استفاده از هر دو روش دقیق و تقریبی تعیین شد. با استفاده از مطالب ارائه شده در این مقاله می توان طیف گسترده ای از این نمونه ها را بررسی کرد. (1) لیندلی، دی. V . (1965) مقدمه ای بر احتمال و آمار از دیدگاه بیزی، قسمت اول - احتمال، قسمت دوم - استنتاج، انتشارات دانشگاه کمبریج، انگلستان. (2) لیندلی، دی. V . (1972) آمار بیزی، بررسی، انجمن ریاضیات صنعتی و کاربردی. (3) Savage، L. جی . (1954) مبانی آمار، ویلی و پسران، نیویورک. (4) Definetti، B. (1970) نظریه احتمال، جلد 1 و 2، ویلی و پسران، نیویورک. (5) فون آلون، دبلیو اچ، ویراستار (1964) مهندسی قابلیت اطمینان، شرکت تحقیقاتی ARINC، پرنتیس هال، انگلوود کلیفس، نیوجرسی. (6) Chang، E. Y. و Thompson، W. E.، تحلیل بیز از قابلیت اطمینان برای سیستم های پیچیده، تحقیقات عملیات تعمیر کامپیوتر در اصفهان 24، 156-168 (1976). (7) Von Mises, R. (
:: برچسبها:
تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 14 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر کامپیوتر در اصفهان
تعمیر کیبورد کامپیوتر در اصفهان
تعمیرات کامپیوتر اصفهان
شرکت خدمات کامپیوتر اصفهان
شماره متخصص تعمیر کامپیوتر
14.12.1400
نمونه ای از تعمیر کامپیوتر در اصفهان یک سیستم کامپیوتری تعبیه شده ارائه شد و توزیع قابلیت اطمینان سیستم با استفاده از هر دو روش دقیق و تقریبی تعیین شد. با استفاده از مطالب ارائه شده در این مقاله می توان طیف گسترده ای از این نمونه ها را بررسی کرد. (1) لیندلی، دی. V . (1965) مقدمه ای بر احتمال و آمار از دیدگاه بیزی، قسمت اول - احتمال، قسمت دوم - استنتاج، انتشارات دانشگاه کمبریج، انگلستان. (2) لیندلی، دی. V . (1972) آمار بیزی، بررسی، انجمن ریاضیات صنعتی و کاربردی. (3) Savage، L. جی . (1954) مبانی آمار، ویلی و پسران، نیویورک. (4) Definetti، B. (1970) نظریه احتمال، جلد 1 و 2، ویلی و پسران، نیویورک. (5) فون آلون، دبلیو اچ، ویراستار (1964) مهندسی قابلیت اطمینان، شرکت تحقیقاتی ARINC، پرنتیس هال، انگلوود کلیفس، نیوجرسی. (6) Chang، E. Y. و Thompson، W. E.، تحلیل بیز از قابلیت اطمینان برای سیستم های پیچیده، تحقیقات عملیات تعمیر کامپیوتر در اصفهان 24، 156-168 (1976). (7) Von Mises, R. (
:: برچسبها:
تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 81
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 14 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر لپ تاپ در اصفهان
تعمیر کیبورد لپ تاپ اصفهان
تعمیر لپ تاپ اصفهان
تعمیر لپ تاپ ایسر در اصفهان
تعمیر لپ تاپ ایسوس اصفهان
12.12.1400
با توجه به چگالی احتمال و توابع توزیع برای قابلیت اطمینان سیستم، میتوانیم محدودیتهای اطمینان Bayes را با تکنیکهای گرافیکی یا عددی بدست آوریم. به عنوان مثال، برای تعیین حد اطمینان 90 درصدی پایین تر برای قابلیت اطمینان تعمیر لپ تاپ در اصفهان سیستم، مقدار R که تابع توزیع H(R) برای آن 0.i است یا از نمودار H(R) یا از محاسبه HI یافت می شود. 0.i)، که در آن HI (H) تابع معکوس H(R) است. برای یافتن حد اطمینان بالای 90 درصد برای قابلیت اطمینان سیستم، مقدار R که تابع توزیع H(R) 0.90 است پیدا میشود. رویکردی به قابلیت اطمینان محاسباتی و محدودیتهای اطمینان بیز برای سیستمهای رایانهای تعبیهشده از آزمون و داده های دیگری ارائه شده است. این روش بر اساس استنتاج آماری، با استفاده از تفسیر بیز است. نشان داده شد که می توان راه حل دقیقی به دست آورد. این راه حل دقیق گاهی اوقات پیچیده است و می تواند به تلاش بیشتر از آنچه در برخی از برنامه ها قابل توجیه است نیاز داشته باشد. یک روش تقریب به تابع چگالی خلفی دقیق، با استفاده از یک تابع چگالی بتا که دارای همان سه لحظه اول در مورد مبدا است، به عنوان یک جایگزین تعمیر لپ تاپ در اصفهان ارائه شد.
:: برچسبها:
تعمیر لپ تاپ در اصفهان ,
:: بازدید از این مطلب : 84
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر کامپیوتر در اصفهان
تعمیر پاور کامپیوتر در اصفهان
تعمیر کامپیوتر اصفهان
تعمیر کامپیوتر در محل اصفهان
تعمیر کامپیوتر مجتمع پارک اصفهان
11.12.1400
این تابع چگالی احتمال عقبی دقیق برای قابلیت اطمینان تعمیر کامپیوتر در اصفهان سیستم ممکن است با یک تابع چگالی بتا که همان سه لحظه اول در مورد مبدا را به عنوان تابع چگالی دقیق دارد، تقریب زد. معادلات 8 تا ii ریاضیات مربوط به یافتن تقریب تابع چگالی احتمال دقیق را نشان میدهند. توابع توزیع دقیق و تقریبی برای قابلیت اطمینان سیستم را می توان با ادغام توابع چگالی احتمال دقیق و تقریبی یافت. یک سیستم کامپیوتری تعبیه شده را در نظر بگیرید که در آن جزء سخت افزاری در مجموع 38 ساعت زمان تست، زمان ماموریت تعمیر کامپیوتر در اصفهان 6 ساعت و 3 نقص مشاهده شده در طول زمان تست دارد. کامپوننت نرم افزار در مجموع 15 ساعت زمان تست، زمان ماموریت 5 ساعت و 2 نقص مشاهده شده در طول زمان تست دارد. برای قابلیت اطمینان منبع ناشناخته، 2 نقص در 20 کارآزمایی مشاهده شد.
:: برچسبها:
تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 82
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 11 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
تعمیر کامپیوتر در اصفهان تعمیر گرافیک اصفهان
09.12.1400
که در آن T 2 کل زمان تست نرم افزار کامپیوتری است، t 2 زمان ماموریت نرم افزار کامپیوتری است، و r 2 تعداد خرابی های مربوط به نرم افزار کامپیوتری در تعمیر کامپیوتر در اصفهان است که در طول زمان T 2 مشاهده شده است. تبدیل ملین تابع چگالی احتمال خلفی برای R 2 است (مرجع 19) لازم نیست، همانطور که در اینجا انجام دادیم، فرض کنیم که بسته نرم افزاری داده شده حاوی خطا است. میتوانستیم قبل از آزمایش، موردی را در نظر بگیریم. یک تخمین قبلی از احتمال وجود یا عدم وجود خطا در نرم افزار داشته باشید. این مورد در اینجا مورد توجه قرار نگرفته است، اما تحلیل دقیق تری از این مورد و همچنین موارد دیگر را می توان در Refs یافت. دوم تا 14 اگر نرمافزار حاوی خطا نباشد، تابع چگالی خلفی R در R = 1 افزایش مییابد، زیرا زمان آزمایش اضافی بدون نقص انباشته میشود، و تجزیه و تحلیل مورد بحث در بالا نتایج معتبری را ارائه میدهد. چیزی که گم می شود، گزینه تعیین احتمال قبلی از وجود یا عدم وجود خطا در نرم افزار است. احتمال قبلی تمایل به تسریع روند همگرایی دارد. قابلیت اطمینان منبع ناشناخته، R3، یک متغیر تصادفی در نظر گرفته می شود. فرض کنید m ماموریت موفق در n آزمایش مشاهده شده است. یعنی n منهای m نقص وجود دارد که نمی توان آنها را نه سخت افزار و نه نقص نرم افزار نامید. اگر توزیع قبلی قابلیت اطمینان منبع ناشناخته در تعمیر کامپیوتر در اصفهان ، R3، در بازه [0,i] یکنواخت باشد، تابع چگالی احتمال خلفی بیزی برای R3 است (مرجع 18) فرض کنید که h(R) تابع چگالی احتمال را برای قابلیت اطمینان سیستم نشان می دهد. فرآیند یافتن یک عبارت دقیق برای h(R) به این صورت است که (i) تبدیل های ملین توابع چگالی احتمال fl(Rl)، f2(R2) و f3(R3) را پیدا کنید. (2) این تبدیل های ملین را با هم ضرب کنید. و (3) تبدیل معکوس ملین این محصول را پیدا کنید. معادلات 13، 15 و 17 به ترتیب تبدیل های ملین fl(Rl)، f2(R2) و f3(R3) هستند.
:: برچسبها:
تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 81
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 9 اسفند 1399 |
نظرات ()
|
|
نوشته شده توسط : vahid ebrahimi
نمایندگی تعمیر کامپیوتر در اصفهان تعمیر لپ تاپ
08.12.1400
فرض کنید که قابلیت اطمینان سختافزار برای یک ماموریت معین tI با Rl(t I) = exp (-tl/01) داده میشود، که در آن میانگین عمر، @i' جزء سختافزار ناشناخته نمایندگی تعمیر کامپیوتر در اصفهان فرض میشود. قابلیت اطمینان سختافزار، برای یک زمان ماموریت معین tl، به عنوان یک متغیر تصادفی با تابع چگالی قبلی در نظر گرفته میشود. اگر چگالی قبلی قابلیت اطمینان سختافزار، RI، در بازه [0,i] یکنواخت باشد، تابع چگالی احتمال خلفی بیز برای R1 است. که در آن T 1 کل زمان تست برای مولفه سخت افزاری، t I زمان ماموریت برای مولفه سخت افزاری، و rI تعداد مشاهده شده خرابی های سخت افزاری در طول زمان T I است. تبدیل ملین تابع چگالی احتمال خلفی برای R است. 1 است هنگامی که یک بسته نرم افزاری معین حاوی خطا باشد، نقص های مربوط به نرم افزار با نرخ ثابت ناشناخته، نمایندگی تعمیر کامپیوتر در اصفهان l، با احتمال عدم وقوع هیچ کدام در یک زمان ماموریت t 2 برابر با exp(-It2) فرض می شود. قابلیت اطمینان نرم افزار، R2، به عنوان یک متغیر تصادفی با تابع چگالی قبلی در نظر گرفته می شود. اگر چگالی قبلی قابلیت اطمینان نرم افزار R2 در بازه [0,i] یکنواخت باشد، تابع چگالی احتمال خلفی بیز برای R2 برابر است
:: برچسبها:
نمایندگی تعمیر کامپیوتر در اصفهان ,
تعمیر لپ تاپ ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 8 اسفند 1399 |
نظرات ()
|
|
صفحه قبل 2 3 4 5 ... 8 صفحه بعد
|
|
|