نوشته شده توسط : vahid ebrahimi

آخرین نسل گوشی های هوشمند تعمیر لپ تاپ در اصفهان

تعمیر لپ تاپ در اصفهان esfahantvrayanehاصفهان تی وی رایانه

22.12.1400

حملات سطح پروتکل (PLAA جایگزین دیگر شامل انجام حملات بر روی پروتکل های سیمی، مانند USB از طریق کانکتور گوشی هوشمند است. اگر گذرگاه های ارتباطی داخلی گوشی های هوشمند مانند I2C یا PCIe را هدف قرار دهند، این حملات می توانند مزاحم تر باشند. مورد دوم از زمان ارائه شده است. آخرین نسل گوشی های هوشمند تعمیر لپ تاپ در اصفهان. چالش برانگیزترین بخش حمله به گذرگاه های داده داخلی شامل اتصال به یکدیگر است، در حالی که الزامات پروتکل را از نظر توان عملیاتی و زمان پاسخ محدود برآورده می کند. این حملات را می توان به عنوان حملات سخت افزاری و پروتکلی در نظر گرفت. در عین حال، زیرا آنها شامل اصلاح سخت افزاری گوشی هوشمند و دانش عمیق پروتکل ارتباط سیمی هستند تا موثر باشند.در نهایت، یک استراتژی خوب می تواند توسعه ترکیبی از حملات باشد که به شخص ثالث اجازه می دهد تا ویژگی ها را به منظور سوء استفاده یا ایجاد آسیب پذیری تعمیر لپ تاپ در اصفهان کنترل و فعال کند.در این مقاله، ما طراحی یک پلت فرم مبتنی بر FPGA را ارائه می‌کنیم که برای انجام یک حمله سخت‌افزاری Man-in-the-Middle (MitM) بر روی گذرگاه PCIe یک کامپیوتر، که رفتار SoC را شبیه‌سازی می‌کند، استفاده می‌شود. از یک گوشی هوشمند این حمله MitM می‌تواند داده‌ها را به صورت آنلاین در حافظه سایه‌ای ثبت کند، تغییر دهد و کپی کند تا دوباره برای میزبان پخش شود. چالش اصلی معماری ما انجام این حمله در زمان واقعی و بدون شناسایی شدن توسط میزبان است. برای این منظور، ما باید به محدودیت های پروتکل PCIe مانند زمان پاسخ، فرکانس و توان عملیاتی احترام بگذاریم.

 


:: برچسب‌ها: تعمیر لپ تاپ در اصفهان ,
:: بازدید از این مطلب : 98
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 22 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

قابلیت‌های آسیب‌پذیر در سیستم‌های عامل یا تعمیر لپ تاپ در اصفهان

تعمیر لپ تاپ در اصفهان esfahantvrayaneh اصفهان تی وی رایانه

18.12.1400

برگرفته از شواهد به منظور مشخص کردن بهتر ویژگی های آنها و موقعیت رویکرد ما، یک طبقه بندی از حملات ارائه شده است. این مقاله عمداً بر حملاتی که تلفن‌های هوشمند را هدف قرار می‌دهند تمرکز دارد. برای حوزه تحقیقات پزشکی قانونی، این حملات را می توان به سه نوع طبقه بندی کرد، بسته به محدوده عملیاتی، مزایا، و پیچیدگی اقدامات متقابل:با بهره‌برداری از قابلیت‌های آسیب‌پذیر در سیستم‌های عامل یا تعمیر لپ تاپ در اصفهان برنامه‌ها برای دریافت امتیاز امتیاز، یا با سردرگمی کاربر در مورد ماهیت نرم‌افزار برای دریافت امتیازات بیشتر، محقق می‌شوند. هدف هر دو رویکرد افشای اطلاعات محرمانه یا حتی کنترل دستگاه آلوده است. مزیت اصلی در اینجا فاصله نامحدود بین مهاجم و قربانی است. با این حال، مهاجم دقت کمی در مورد دستگاه هدف گیری دارد یا اصلاً ندارد. این محدودیت باعث می شود که این نوع حمله برای کارشناسان پزشکی قانونی جذاب نباشد، مگر در موارد خاصی که هدف به وضوح قابل شناسایی است و می توان دقیقاً مورد حمله قرار گیرد. اقدامات متقابل به راحتی قابل اجرا هستند، معمولاً یک برنامه آنتی ویروس ساده و به روز می تواند مشکل را حل کند.بیشتر تحت تاثیر این حملات قرار گرفته اند. اکنون، آنها به دلیل اقدامات متقابل فیزیکی مانند سپرهای E.M و حسگرهایی که مستقیماً در تراشه‌ها اجرا می‌شوند، سخت‌تر هستند و آنها را قوی‌تر می‌کند. اقدامات متقابل در برابر حملات سخت‌افزاری انعطاف‌پذیری کمتری دارند، زیرا تنها می‌توانند برای نسل بعدی دستگاه‌ها یکپارچه و مؤثر باشند.) پروتکل های ارتباطی سیمی و بی سیم را هدف قرار دهید. برای پروتکل های بی سیم، می توان آن را برای ارتباطات NFC، بلوتوث، WiFi و تعمیر لپ تاپ در اصفهان RF اعمال کرد. این حملات باید در محدوده پروتکل دستگاه باشند، یعنی از 10 سانتی‌متر برای NFC تا 30 متر برای WiFi. هیچ تغییر سخت افزاری دستگاه مورد نظر مورد نیاز نیست، اما حداقل تجهیزات برای تعامل در سطح پروتکل مورد نیاز است. بسته به آسیب پذیری و پروتکل مورد استفاده، اجرای اقدامات متقابل ممکن است از طریق به روز رسانی نرم افزار کم و بیش دشوار باشد.



:: برچسب‌ها: تعمیر لپ تاپ در اصفهان ,
:: بازدید از این مطلب : 95
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

تعمیر کامپیوتر در اصفهان

نمایندگی تعمیر کامپیوتر اصفهان

تعمیرات کامپیوتر در اصفهان

تعمیر موس کامپیوتر در اصفهان

خرید کامپیوتر تعمیر شده در اصفهان

17.12.1400

نیاز روزافزون به ارتباطات با نرخ بالا در سیستم‌های تعبیه‌شده اخیر منجر به پذیرش پروتکل PCIe (Peripheral Component Interconnect Express) به عنوان یک گذرگاه داده داخلی شده است. این فناوری در برخی از گوشی های هوشمند اخیر مورد استفاده قرار گرفته است و احتمالاً تعمیر کامپیوتر در اصفهان در چند سال آینده در سطح جهانی مورد استفاده قرار خواهد گرفت. ارتباط بین پردازنده (در SoC) و حافظه آن از طریق گذرگاه PCIe منبع مهمی از اطلاعات برای تحقیقات جنایی است. در این مقاله، یک بردار حمله جدید بر روی PCIe بر اساس سخت افزار Man-in-the-Middle ارائه می کنیم. این سیستم امکان تجزیه و تحلیل داده ها در زمان واقعی، پخش مجدد داده ها و تکنیک کپی الهام گرفته از اصل کپی سایه را فراهم می کند. از طریق این یکی، مکان یابی، کپی و پخش مجدد داده های حساس امکان پذیر است. چالش اصلی در اینجا ایجاد معماری منطبق با محدودیت‌های پروتکل PCIe، مانند زمان پاسخ، فرکانس و توان عملیاتی است تا برای بخش‌های ارتباطی غیرقابل شناسایی باشد. ما یک اثبات مفهوم شبیه ساز مبتنی بر یک کامپیوتر با گذرگاه PCIe 3.0 و یک Stratix 5 FPGA با یک پورت PCIe نقطه پایانی به عنوان هدف توسعه طراحی کردیم.با ظهور اینترنت اشیا (IoT)، اینترنت همه چیز (IoE)، و گسترش اشیاء ارتباطی که داده ها را با محیط خود ذخیره و به اشتراک می گذارند، مسائل و فرصت های جدیدی در بسیاری از زمینه های کاربردی ایجاد می شود. مانند صنایع، مراقبت های بهداشتی، خانه های هوشمند و غیره. علاوه بر این، با پیشرفت های اخیر فناوری، این اشیاء با ادغام پیوسته توابع پیچیده، که در سخت افزار یا نرم افزار پیاده سازی می شوند، بیشتر و بیشتر پیچیده شده اند.اکثر این دستگاه‌ها اکنون هوشمند، متصل هستند و داده‌های شخصی یا حساس را ذخیره می‌کنند که باید به شدت محافظت شوند. این دستگاه‌ها می‌توانند درپشتی جدید به سمت سیستم‌های اطلاعاتی را نشان دهند و شخص ثالث می‌تواند بدون رضایت کاربر از این تعمیر کامپیوتر در اصفهان داده‌ها بهره‌مند شود. این درهای پشتی یک آسیب پذیری امنیتی هستند و تعداد آنها در سال های گذشته بسیار افزایش یافته است [1].امروزه از دیدگاه کارشناسان پزشکی قانونی، دسترسی به داده های شخصی رمزگذاری شده در گوشی های هوشمند به یکی از بخش های چالش برانگیز اصلی تحقیقات برای بازیابی اطلاعات تبدیل شده است.

 



:: برچسب‌ها: تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 17 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

 

تعمیر کامپیوتر در اصفهان

تعمیرات کارمپیوتر در اصفهان

شرکت تعمیر کامپیوتر اصفهان

تعمیر کامپیوتر اصفهان

تعمیر کیبورد کامپیوتر در اصفهان

15.12.1400

(1) Lucas, J. R. (1970) The Concept of Probability, Claredon Press, Oxford. (9) Neyman، J. و Pearson، E. S.، در مورد مسئله کارآمدترین آزمون‌های فرضیه‌های آماری، معاملات فلسفی انجمن سلطنتی A، 231، (1933). (i0) جفریس، اچ. تعمیر کامپیوتر در اصفهان (1961) نظریه احتمال، ویرایش سوم، انتشارات کلردون، آکسفورد. (ii) تامپسون، W. E. و چلسون، P. O.، در مورد مشخصات و آزمایش قابلیت اطمینان نرم افزار، برای ارائه در سمپوزیوم سالانه قابلیت اطمینان و پایداری اصلی 1980، سانفرانسیسکو، کالیفرنیا (22-24 ژانویه 1980). (12) تامپسون، W. E. و چلسون، P. 0.، برآورد بیزی از قابلیت اطمینان نرم افزار در سیستم های کامپیوتری جاسازی شده، ارائه شده در کنفرانس نرم افزار NSIA، بوئنا پارک، کالیفرنیا (13-15 فوریه 1979). (13) تامپسون، W. E.، قابلیت اطمینان نرم افزار و محدودیت های اطمینان برای سیستم های کامپیوتری، ارائه شده در دومین کارگاه Minnow Groote در مورد ارزیابی عملکرد نرم افزار، دانشگاه سیراکیوز، نیویورک (31 ژوئیه تا 3 اوت 1979). (14) تامپسون، WE و چلسون، P. 0.، تست قابلیت اطمینان نرم افزار برای سیستم های کامپیوتری تعبیه شده، ارائه شده در کارگاه آموزشی مدل های نرم افزار کمی برای قابلیت اطمینان، پیچیدگی و هزینه: ارزیابی وضعیت هنر، دریاچه کیامشیا، نیویورک (9-11 اکتبر 1979). (15) Springer, M. D. (1979) جبر متغیرهای تصادفی, Wiley and Sons, New York~ (16) هاینز، R. D.، کاربرد تبدیل ملین در آمار قابلیت اطمینان، دیدگاه فنی، شرکت تحقیقاتی ARINC، آناپولیس، مریلند (در حال انتشار). 122 رابرت دی. هاینز و ویلیام ای. تامپسون و موسسه تضمین کیفیت تعمیر کامپیوتر در اصفهان، دومین کنفرانس ملی قابلیت اطمینان، بیرمنگام، انگلستان (مارس 1979). (18) Springer، M. D. و Thompson، W. E.، محدودیت های اطمینان بیزی برای حاصلضرب پارامترهای دو جمله ای N، Biometrika 53، 611-613 (1966). (19) Springer، M. D. and Thompson، W. E.، محدودیت های اطمینان بیزی برای قابلیت اطمینان سیستم های نمایی آبشاری، IEEE Transactions on Reliability R-16، شماره 2، 86-89 (1967). (20) Epstein, B., Some applications of mellin transform in statistics, Annals Mathematical Statistics 19, 370-379 (1948).



:: برچسب‌ها: تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 86
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 15 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

تعمیر کامپیوتر در اصفهان

تعمیر کیبورد کامپیوتر در اصفهان

تعمیرات کامپیوتر اصفهان

شرکت خدمات کامپیوتر اصفهان

شماره متخصص تعمیر کامپیوتر

14.12.1400

نمونه ای از تعمیر کامپیوتر در اصفهان یک سیستم کامپیوتری تعبیه شده ارائه شد و توزیع قابلیت اطمینان سیستم با استفاده از هر دو روش دقیق و تقریبی تعیین شد. با استفاده از مطالب ارائه شده در این مقاله می توان طیف گسترده ای از این نمونه ها را بررسی کرد. (1) لیندلی، دی. V . (1965) مقدمه ای بر احتمال و آمار از دیدگاه بیزی، قسمت اول - احتمال، قسمت دوم - استنتاج، انتشارات دانشگاه کمبریج، انگلستان. (2) لیندلی، دی. V . (1972) آمار بیزی، بررسی، انجمن ریاضیات صنعتی و کاربردی. (3) Savage، L. جی . (1954) مبانی آمار، ویلی و پسران، نیویورک. (4) Definetti، B. (1970) نظریه احتمال، جلد 1 و 2، ویلی و پسران، نیویورک. (5) فون آلون، دبلیو اچ، ویراستار (1964) مهندسی قابلیت اطمینان، شرکت تحقیقاتی ARINC، پرنتیس هال، انگلوود کلیفس، نیوجرسی. (6) Chang، E. Y. و Thompson، W. E.، تحلیل بیز از قابلیت اطمینان برای سیستم های پیچیده، تحقیقات عملیات تعمیر کامپیوتر در اصفهان 24، 156-168 (1976). (7) Von Mises, R. (



:: برچسب‌ها: تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 14 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

تعمیر کامپیوتر در اصفهان

تعمیر کیبورد کامپیوتر در اصفهان

تعمیرات کامپیوتر اصفهان

شرکت خدمات کامپیوتر اصفهان

شماره متخصص تعمیر کامپیوتر

14.12.1400

نمونه ای از تعمیر کامپیوتر در اصفهان یک سیستم کامپیوتری تعبیه شده ارائه شد و توزیع قابلیت اطمینان سیستم با استفاده از هر دو روش دقیق و تقریبی تعیین شد. با استفاده از مطالب ارائه شده در این مقاله می توان طیف گسترده ای از این نمونه ها را بررسی کرد. (1) لیندلی، دی. V . (1965) مقدمه ای بر احتمال و آمار از دیدگاه بیزی، قسمت اول - احتمال، قسمت دوم - استنتاج، انتشارات دانشگاه کمبریج، انگلستان. (2) لیندلی، دی. V . (1972) آمار بیزی، بررسی، انجمن ریاضیات صنعتی و کاربردی. (3) Savage، L. جی . (1954) مبانی آمار، ویلی و پسران، نیویورک. (4) Definetti، B. (1970) نظریه احتمال، جلد 1 و 2، ویلی و پسران، نیویورک. (5) فون آلون، دبلیو اچ، ویراستار (1964) مهندسی قابلیت اطمینان، شرکت تحقیقاتی ARINC، پرنتیس هال، انگلوود کلیفس، نیوجرسی. (6) Chang، E. Y. و Thompson، W. E.، تحلیل بیز از قابلیت اطمینان برای سیستم های پیچیده، تحقیقات عملیات تعمیر کامپیوتر در اصفهان 24، 156-168 (1976). (7) Von Mises, R. (



:: برچسب‌ها: تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 81
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 14 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

تعمیر لپ تاپ در اصفهان

تعمیر کیبورد لپ تاپ اصفهان

تعمیر لپ تاپ اصفهان

تعمیر لپ تاپ ایسر در اصفهان

تعمیر لپ تاپ ایسوس اصفهان

12.12.1400

با توجه به چگالی احتمال و توابع توزیع برای قابلیت اطمینان سیستم، می‌توانیم محدودیت‌های اطمینان Bayes را با تکنیک‌های گرافیکی یا عددی بدست آوریم. به عنوان مثال، برای تعیین حد اطمینان 90 درصدی پایین تر برای قابلیت اطمینان تعمیر لپ تاپ در اصفهان سیستم، مقدار R که تابع توزیع H(R) برای آن 0.i است یا از نمودار H(R) یا از محاسبه HI یافت می شود. 0.i)، که در آن HI (H) تابع معکوس H(R) است. برای یافتن حد اطمینان بالای 90 درصد برای قابلیت اطمینان سیستم، مقدار R که تابع توزیع H(R) 0.90 است پیدا می‌شود. رویکردی به قابلیت اطمینان محاسباتی و محدودیت‌های اطمینان بیز برای سیستم‌های رایانه‌ای تعبیه‌شده از آزمون و داده های دیگری ارائه شده است. این روش بر اساس استنتاج آماری، با استفاده از تفسیر بیز است. نشان داده شد که می توان راه حل دقیقی به دست آورد. این راه حل دقیق گاهی اوقات پیچیده است و می تواند به تلاش بیشتر از آنچه در برخی از برنامه ها قابل توجیه است نیاز داشته باشد. یک روش تقریب به تابع چگالی خلفی دقیق، با استفاده از یک تابع چگالی بتا که دارای همان سه لحظه اول در مورد مبدا است، به عنوان یک جایگزین تعمیر لپ تاپ در اصفهان ارائه شد.



:: برچسب‌ها: تعمیر لپ تاپ در اصفهان ,
:: بازدید از این مطلب : 84
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 12 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

تعمیر کامپیوتر در اصفهان

تعمیر پاور کامپیوتر در اصفهان

تعمیر کامپیوتر اصفهان

تعمیر کامپیوتر در محل اصفهان

تعمیر کامپیوتر مجتمع پارک اصفهان

11.12.1400

این تابع چگالی احتمال عقبی دقیق برای قابلیت اطمینان تعمیر کامپیوتر در اصفهان سیستم ممکن است با یک تابع چگالی بتا که همان سه لحظه اول در مورد مبدا را به عنوان تابع چگالی دقیق دارد، تقریب زد. معادلات 8 تا ii ریاضیات مربوط به یافتن تقریب تابع چگالی احتمال دقیق را نشان می‌دهند. توابع توزیع دقیق و تقریبی برای قابلیت اطمینان سیستم را می توان با ادغام توابع چگالی احتمال دقیق و تقریبی یافت. یک سیستم کامپیوتری تعبیه شده را در نظر بگیرید که در آن جزء سخت افزاری در مجموع 38 ساعت زمان تست، زمان ماموریت تعمیر کامپیوتر در اصفهان 6 ساعت و 3 نقص مشاهده شده در طول زمان تست دارد. کامپوننت نرم افزار در مجموع 15 ساعت زمان تست، زمان ماموریت 5 ساعت و 2 نقص مشاهده شده در طول زمان تست دارد. برای قابلیت اطمینان منبع ناشناخته، 2 نقص در 20 کارآزمایی مشاهده شد.



:: برچسب‌ها: تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 82
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 11 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

تعمیر کامپیوتر در اصفهان تعمیر گرافیک اصفهان

09.12.1400

که در آن T 2 کل زمان تست نرم افزار کامپیوتری است، t 2 زمان ماموریت نرم افزار کامپیوتری است، و r 2 تعداد خرابی های مربوط به نرم افزار کامپیوتری در تعمیر کامپیوتر در اصفهان است که در طول زمان T 2 مشاهده شده است. تبدیل ملین تابع چگالی احتمال خلفی برای R 2 است (مرجع 19) لازم نیست، همانطور که در اینجا انجام دادیم، فرض کنیم که بسته نرم افزاری داده شده حاوی خطا است. می‌توانستیم قبل از آزمایش، موردی را در نظر بگیریم. یک تخمین قبلی از احتمال وجود یا عدم وجود خطا در نرم افزار داشته باشید. این مورد در اینجا مورد توجه قرار نگرفته است، اما تحلیل دقیق تری از این مورد و همچنین موارد دیگر را می توان در Refs یافت. دوم تا 14 اگر نرم‌افزار حاوی خطا نباشد، تابع چگالی خلفی R در R = 1 افزایش می‌یابد، زیرا زمان آزمایش اضافی بدون نقص انباشته می‌شود، و تجزیه و تحلیل مورد بحث در بالا نتایج معتبری را ارائه می‌دهد. چیزی که گم می شود، گزینه تعیین احتمال قبلی از وجود یا عدم وجود خطا در نرم افزار است. احتمال قبلی تمایل به تسریع روند همگرایی دارد. قابلیت اطمینان منبع ناشناخته، R3، یک متغیر تصادفی در نظر گرفته می شود. فرض کنید m ماموریت موفق در n آزمایش مشاهده شده است. یعنی n منهای m نقص وجود دارد که نمی توان آنها را نه سخت افزار و نه نقص نرم افزار نامید. اگر توزیع قبلی قابلیت اطمینان منبع ناشناخته در تعمیر کامپیوتر در اصفهان ، R3، در بازه [0,i] یکنواخت باشد، تابع چگالی احتمال خلفی بیزی برای R3 است (مرجع 18) فرض کنید که h(R) تابع چگالی احتمال را برای قابلیت اطمینان سیستم نشان می دهد. فرآیند یافتن یک عبارت دقیق برای h(R) به این صورت است که (i) تبدیل های ملین توابع چگالی احتمال fl(Rl)، f2(R2) و f3(R3) را پیدا کنید. (2) این تبدیل های ملین را با هم ضرب کنید. و (3) تبدیل معکوس ملین این محصول را پیدا کنید. معادلات 13، 15 و 17 به ترتیب تبدیل های ملین fl(Rl)، f2(R2) و f3(R3) هستند.



:: برچسب‌ها: تعمیر کامپیوتر در اصفهان ,
:: بازدید از این مطلب : 81
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 9 اسفند 1399 | نظرات ()
نوشته شده توسط : vahid ebrahimi

 

نمایندگی تعمیر کامپیوتر در اصفهان تعمیر لپ تاپ

08.12.1400

فرض کنید که قابلیت اطمینان سخت‌افزار برای یک ماموریت معین tI با Rl(t I) = exp (-tl/01) داده می‌شود، که در آن میانگین عمر، @i' جزء سخت‌افزار ناشناخته نمایندگی تعمیر کامپیوتر در اصفهان فرض می‌شود. قابلیت اطمینان سخت‌افزار، برای یک زمان ماموریت معین tl، به عنوان یک متغیر تصادفی با تابع چگالی قبلی در نظر گرفته می‌شود. اگر چگالی قبلی قابلیت اطمینان سخت‌افزار، RI، در بازه [0,i] یکنواخت باشد، تابع چگالی احتمال خلفی بیز برای R1 است. که در آن T 1 کل زمان تست برای مولفه سخت افزاری، t I زمان ماموریت برای مولفه سخت افزاری، و rI تعداد مشاهده شده خرابی های سخت افزاری در طول زمان T I است. تبدیل ملین تابع چگالی احتمال خلفی برای R است. 1 است هنگامی که یک بسته نرم افزاری معین حاوی خطا باشد، نقص های مربوط به نرم افزار با نرخ ثابت ناشناخته، نمایندگی تعمیر کامپیوتر در اصفهان l، با احتمال عدم وقوع هیچ کدام در یک زمان ماموریت t 2 برابر با exp(-It2) فرض می شود. قابلیت اطمینان نرم افزار، R2، به عنوان یک متغیر تصادفی با تابع چگالی قبلی در نظر گرفته می شود. اگر چگالی قبلی قابلیت اطمینان نرم افزار R2 در بازه [0,i] یکنواخت باشد، تابع چگالی احتمال خلفی بیز برای R2 برابر است

 

 



:: برچسب‌ها: نمایندگی تعمیر کامپیوتر در اصفهان , تعمیر لپ تاپ ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 8 اسفند 1399 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 8 صفحه بعد