简体版 English
تسجيل الدخول إنشاء حساب جديد

نظرية المعلومات

"نظرية المعلومات" بالانجليزي
أمثلة
  • Those focusing on communications and wireless networks, work advancements in telecommunications systems and networks (especially wireless networks), modulation and error-control coding, and information theory.
    هي التي تركز على الاتصالات والشبكات اللاسلكية، وتقدم العمل في أنظمة وشبكات الاتصالات (وخاصة الشبكات اللاسلكية)، والتشكيل والتحكم في الأخطاء، ونظرية المعلومات.
  • Those focusing on communications and wireless networks, work advancements in telecommunications systems and networks (especially wireless networks), modulation and error-control coding, and information theory.
    هي التي تركز على الاتصالات والشبكات اللاسلكية، وتقدم العمل في أنظمة وشبكات الاتصالات (وخاصة الشبكات اللاسلكية)، والتشكيل والتحكم في الأخطاء، ونظرية المعلومات.
  • Codes are studied by various scientific disciplines—such as information theory, electrical engineering, mathematics, linguistics, and computer science—for the purpose of designing efficient and reliable data transmission methods.
    الرموز قد تمت دراستها من مختلف التخصصات العلميه مثل نظرية المعلومات ، الهندسة الكهربائية ، الرياضيات ، اللغويات ، و علم الحاسوب لغرض تصميم طرق نقل البيانات فعالة وموثوق بها.
  • His book Ästhetik als Informationsverarbeitung (1974) is one of the first to study connections between aesthetics, computing, and information theory, which has become important to the transdisciplinary area of digital media.
    كتابه "علم المعلومات" (1974) هو أول من درس الصلات بين علم الجمال والحوسبة ونظرية المعلومات ، التي أصبحت مهمة في مجال الوسائط المتعددة عبر وسائل الإعلام الرقمية.
  • The problem, due to its generality, is studied in many other disciplines, such as game theory, control theory, operations research, information theory, simulation-based optimization, multi-agent systems, swarm intelligence, statistics and genetic algorithms.
    المشكلة، نظرا لعمومها، تدرس في العديد من التخصصات الأخرى مثل نظرية الألعاب، نظرية التحكم، بحوث العمليات، نظرية المعلومات، الاستمثال المحاكي، الأنظمة متعددة الوكلاء، ذكاء السرب، الإحصائيات و الخوارزميات الجينية.
  • In the epistemology of mathematics, he claims that his findings in mathematical logic and algorithmic information theory show there are "mathematical facts that are true for no reason, that are true by accident".
    في نظرية علم الرياضيات، يدعي أن النتائج التي توصل إليها في المنطق الرياضي ونظرية المعلومات الحسابية تظهر أن هناك "حقائق رياضية صحيحة لأي سبب، فهي حقيقية عن طريق الصدفة، فهي حقائق رياضية عشوائية".
  • Claude Shannon went on to found the field of information theory with his 1948 paper titled A Mathematical Theory of Communication, which applied probability theory to the problem of how to best encode the information a sender wants to transmit.
    استمر عمل شانون حتي اكتشف نظرية المعلومات عام 1948 في بحثه بعنوان "النظرية الرياضية للاتصال" التي طبقت نظرية الاحتمالات علي مسألة أفضل طرق تشفير المعلومات التي يرغب المرسل في نقلها.
  • In the strictest sense of the word, particularly in information theory, a source is a process that generates message data that one would like to communicate, or reproduce as exactly as possible elsewhere in space or time.
    وإذا تحرينا الدقة في المعنى، خصوصًا في مجال نظرية المعلومات، نجد أن المصدر هو عملية تنشئ بيانات رسالة يراد نقلها أو إعادة إرسالها بأعلى دقة ممكنة إلى مكان آخر أو لتستخدم في وقت آخر.
  • In metaphysics, Chaitin claims that algorithmic information theory is the key to solving problems in the field of biology (obtaining a formal definition of 'life', its origin and evolution) and neuroscience (the problem of consciousness and the study of the mind).
    في الميتافيزيقيا، يدعي تشايتين أن نظرية المعلومات الخوارزميه هي المفتاح لحل المشاكل في مجال البيولوجيا (الحصول على تعريف رسمي "الحياة"، أصلها وتطورها) وعلم الأعصاب (مشكلة الوعي ودراسة العقل). في الكتابات الأخيرة، قال انه يدافع عن موقف يعرف باسم الفلسفة الرقمية.
  • There exist information-theoretically secure schemes that provably cannot be broken even with unlimited computing power—an example is the one-time pad—but these schemes are more difficult to implement than the best theoretically breakable but computationally secure mechanisms.
    توجد مخططات امن نظرية المعلومات بصورة مبرهنة لا يمكن كسرها حتى مع الحوسبة غير محدودة الطاقة و من الأمثلة على هذااللوحة الغير متكررة ، و لكن هذه المخططات هي أكثر صعوبة للتنفيذ من آليات أفضل قابلة للكسر من الناحية النظرية و لكنها آمنة حسابيا .
  • الحصول على المزيد من الأمثلة   1  2  3  4