LOCAL DAMAGE DETECTION OF A 3 DIMENSIONAL STRUCTURE BASED ON ARX MODEL OF SUBSTRUCTURES

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

the structure of lie derivations on c*-algebras

نشان می دهیم که هر اشتقاق لی روی یک c^*-جبر به شکل استاندارد است، یعنی می تواند به طور یکتا به مجموع یک اشتقاق لی و یک اثر مرکز مقدار تجزیه شود. کلمات کلیدی: اشتقاق، اشتقاق لی، c^*-جبر.

15 صفحه اول

a study on insurer solvency by panel data model: the case of iranian insurance market

the aim of this thesis is an approach for assessing insurer’s solvency for iranian insurance companies. we use of economic data with both time series and cross-sectional variation, thus by using the panel data model will survey the insurer solvency.

A New Method for Structure Detection of Nonlinear ARX model:

Identification of nonlinear dynamic black box models involves structure detection of nonlinear system (i.e. selecting the regressors that have the most contribution to the output and the regressor function) and finally estimation of model parameters. As the NARX representation can describe many nonlinear dynamic models, it will be used here as the desired structure. It should be noted that when...

متن کامل

ساختار کلاسهایی از حلقه های z- موضعی و c- موضعی the structure of some classes of z-local and c-local rings

فرض کنیمr یک حلقه تعویض پذیر ویکدار موضعی باشدو(j(r رایکال جیکوبسن r و(z(r مجموعه مقسوم علیه های صفر حلقه r باشد.گوییم r یک حلقه z- موضعی است هرگاه j(r)^2=. .همچنین برای یک حلقه تعویض پذیر r فرض کنیم c یک عنصر ناصفر از (z( r باشد با این خاصیت که cz( r)=0 گوییم حلقه موضعی r یک حلقه c - موضعی است هرگاه و{0 و z(r)^2={cو z(r)^3=0, نیز xz( r)=0 نتیجه دهد که x عضو {c,0 } است. در این پایان نامه ساخ...

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: AIJ Journal of Technology and Design

سال: 2014

ISSN: 1341-9463,1881-8188

DOI: 10.3130/aijt.20.55