تسجيل الدخول إنشاء حساب جديد

asymptotic أمثلة على

"asymptotic" معنى  
أمثلةجوال إصدار
  • In all these examples, the D&C approach led to an improvement in the asymptotic cost of the solution.
    في كل الأمثلة، أدى نهج فرق تسد إلى تطوير تكلفة الحل.
  • Unlike other complexity-theoretic settings, the asymptotic query complexity of property testing algorithms is affected dramatically by the representation of instances.
    وبعكس إعدادات التعقيدات النظرية الأخرى، يتأثر مقارب تعقيد التساؤل لخوارزميات اختبار الخاصية بشكل كبير بطريقة تمثيل الاقتراحات.
  • In red giant stars, and particularly during the asymptotic giant branch phase, the surface convection zone varies in depth during the phases of shell burning.
    فى النجوم العملاقة الحمراء وخاصة خلال مرحلة العملاق المقارب، يختلف عمق منطقة الحمل الحرارى السطحية خلال مراحل حرق الغلاف.
  • It is an evolved star that is currently at a stage called the asymptotic giant branch, having exhausted both the hydrogen and the helium at its core.
    وهو نجم تطور حاليا إلى مرحلة تسمى فرع عملاق مقارب، بعد أن استنفذ كل الهيدروجين والهليوم في نواتة.
  • Some theorists have tried to find relations between different parameters, for example, between the masses of particles in different generations or calculating particle masses, such as in asymptotic safety scenarios.
    حاول بعض واضعي النظريات العثور على علاقات بين البارامترات المختلفة، على سبيل المثال، بين كتل الجسيمات في أجيال مختلفة.
  • The red-giant branch was described as the first giant branch in 1967, to distinguish it from the second or asymptotic giant branch, and this terminology is still frequently used today.
    وقد وصف فرع العملاقة الحمراء كفرع العملاق الأول في عام 1967، لتمييزه عن فرع العملاق الثاني أو المقارب ولا يزال هذا المصطلح يستخدم اليوم في كثير من الأحيان..
  • A parallel algorithm is considered cost efficient if its asymptotic running time multiplied by the number of processing units involved in the computation is comparable to the running time of the best sequential algorithm.
    تعتبر خوارزمية متوازية أنها فعالة من حيث التكلفة إذا كان الوقت المقارب للتشغيل مضروبا في عدد من وحدات المعالجة المشاركة في الحساب تعادل مدة تشغيل أفضل خوارزمية تسلسلية.
  • As well as its use in general network modeling, asymptotic throughput is used in modeling performance on massively parallel computer systems, where system operation is highly dependent on communication overhead, as well as processor performance.
    فضلا عن استخدامه في نمذجة الشبكة العامة، يتم استخدام الإنتاجية المتناظرة في نمذجة الأداء على أنظمة الكمبيوتر المتوازية بشكل كبير، حيث يعتمد تشغيل النظام بشكل كبير على الاتصالات العامة، فضلا عن أداء المعالج.
  • In these applications, asymptotic throughput is used in Xu and Hwang model (more general than Hockney's approach) which includes the number of processors, so that both the latency and the asymptotic throughput are functions of the number of processors.
    في هذه التطبيقات، يتم استخدام الإنتاجية المتناظرة في شو و هوانغ نموذج (أكثر عمومية من نهج هوكني) الذي يتضمن عدد المعالجات، بحيث كل من وقت الاستجابة والإنتاجية المتناظرة هي وظائف لعدد من المعالجات.
  • In these applications, asymptotic throughput is used in Xu and Hwang model (more general than Hockney's approach) which includes the number of processors, so that both the latency and the asymptotic throughput are functions of the number of processors.
    في هذه التطبيقات، يتم استخدام الإنتاجية المتناظرة في شو و هوانغ نموذج (أكثر عمومية من نهج هوكني) الذي يتضمن عدد المعالجات، بحيث كل من وقت الاستجابة والإنتاجية المتناظرة هي وظائف لعدد من المعالجات.
  • Asymptotic throughput is usually estimated by sending or simulating a very large message (sequence of data packets) through the network, using a greedy source and no flow control mechanism (i.e. UDP rather than TCP), and measuring the network path throughput in the destination node.
    عادة ما يتم تقدير الإنتاجية المتناظرة عن طريق إرسال أو محاكاة رسالة كبيرة جدا (تسلسل حزم البيانات) من خلال الشبكة، وذلك باستخدام مصدر الجشع ولا يمتلك آلية تحكم في التدفق، وقياس الإنتاجية في مسار الشبكة في عقدة الوجهة .
  • "Exact security" or "concrete security" is the name given to provable security reductions where one quantifies security by computing precise bounds on computational effort, rather than an asymptotic bound which is guaranteed to hold for "sufficiently large" values of the security parameter.
    "الأمن المحدد" أو "الأمن الملموس" هو الاسم الذي يُعطى للاختزالات الأمنية المبرهنة حيث يقوم المرء بتحديد مقدار الأمن عن طريق حساب الحدود الدقيقة على أساس جهد حسابي، وليس على أساس حد مقارب يكون مكفولاً لقيم "كبيرة على نحو كافٍ" خاصة بـ معلمة الأمن.
  • In a network simulation model with infinite packet queues, the asymptotic throughput occurs when the latency (the packet queuing time) goes to infinity, while if the packet queues are limited, or the network is a multi-drop network with many sources, and collisions may occur, the packet-dropping rate approaches 100%.
    في نموذج محاكاة الشبكة مع طوابير حزم لانهائية، تحدث الإنتاجية المتناظرة عندما يكون وقت الاستجابة (زمن انتظار الحزمة) إلى ما لا نهاية، في حين أن طوابير الحزم محدودة أو أن الشبكة هي شبكة متعددة الإفلات مع العديد من المصادر، وبعض التصادمات قد يحدث، فإن معدل إفلات الحزم يقترب من 100٪.