نتایج جستجو برای: گراف حمله

تعداد نتایج: 5535  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1392

فرض کنید s یک زیرمجموعه دلخواه از گروه جمعی و متناهی g باشد. گراف جمعی کیلی ?=cays(g,s) گرافی با مجموعه رئوس g است. در این گراف دو راس a و bمجاورند اگر وتنها اگر a+b?s. فولرین های (0,3,6) نوعی گراف 3 - منظم هستند که شامل شش ضلعی ها، مثلث ها و نیم یال می باشند. در این پایان نامه با استفاده از فرمول اویلر تعداد هر یک از وجه ها و درجه رئوس را محاسبه می کنیم و نشان می دهیم که این نوع از فولرین ها گ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده علوم 1392

یک $k$-رنگ آمیزی یالی در گراف $g$ تابعی مانند $f:e(g)longrightarrow l$ می باشد به طوری که $|l|=k$ و برای هر دو یال مجاور $e_1$ و $e_2$ در $g$، داشته باشیم $f(e_1) eq f(e_2)$. گراف $g$، $k$-رنگ پذیر یالی است اگر برای $g$ یک $k$-رنگ آمیزی یالی وجود داشته باشد. عدد رنگی یالی گراف $g$ که با نماد $chi(g)$ نمایش داده می شود، کوچکترین مقدار $k$ است که $g$ دارای $k$-رنگ آمیزی یالی است. مشهورترین قضی...

پایان نامه :دانشگاه بین المللی امام خمینی (ره) - قزوین - دانشکده علوم پایه 1392

فرض می کنیم g یک گروه غیر بدیهی ، s=s^(-1) و 1?s?g. گراف کیلی g که به صورت cay(s:g) نمایش می دهیم یک گراف با مجموعه رئوس g است که در آن دو راس a و b مجاور هستند اگر ?ab?^(-1)?s. یک گراف صحیح است، اگر مقادیر ویژه مجاورت آن صحیح باشند. در این پایان نامه ما گراف های کیلی صحیح روی برخی گروه های متناهی را مورد بررسی قرار می دهیم. و همچنین تعداد گراف های کیلی صحیح حداکثر با n راس که n?{8,9,10} را مشخ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1391

یک گراف قویاً منظم با پارامترهای ( v, k, ?, µ ) که باsrg-( v; k; ?; µ) نمایش داده می شود، گرافی k-منظم از مرتبه ی v است، به طوری که هر دو رأس مجاور آن ? همسایه مشترک و هر دو رأس غیر مجاور آن µ همسایه مشترک دارند. گراف های قویاً منظم یکی از مهم ترین و جالب ترین خانواده از گراف های منظم هستند که ارتباط زیادی با دیگر ساختارهای ترکیبیاتی مانند آرایه های متعامد، مربع های لاتین و طرح ها دارند به طور...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده فیزیک 1385

در اطراف ما شبکه های پیچیده ی فراوانی، از یک سلول گرفته تا جامعه ای که در آن زندگی می کنیم، وجود دارد. مدل های فراوانی برای توضیح خواص این شبکه ها ارایه شده اند. در این پایان نامه نیز مدل گراف های نیمه دوبخشی تصادفی تعریف و تعدادی از مشخصه های آن مورد مطالعه قرار گرفته است. شبکه های نیمکه دوبخشی از دو بخش تشکیل شده اند. بخش اول که هسته نامیده می شود شامل رأس هایی است که دوبدو و به هم متصلند و ب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1390

در این پروژه علاوه بر روش مذکور برای اولین بار از روی منحنی های بازگشتی متقابل در سیگنال eeg با توجه به خطوط قطری و عمودی شکل گرفته ویژگی های غیر خطی با ماهیت آشوب گونه استخراج شد که با ترکیب آن ها با روش بسته موجک سری زمانی جدیدی شکل گرفت که پیش از شورع حمله دارای تغییرات معناداری بود. در نهایت با توجه به این تغییرات معنادار، معیار جدیدی معرفی شد که با صحت 87/61درصد و نرخ پیش گویی اشتباه 375/0...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

با توجه به مطالعات عددی و تحلیلی محدودی که در رابطه با سازه های مقاوم در برابر انفجار صورت گرفته است ، در این تحقیق ما به جمع آوری و تدوین اطلاعات جدید و پراکنده در رابطه با انفجار و رفتار امواج انفجار در محیطهای مختلف و همچنین بارگذاری انفجاری بر روی سازه پرداخته ایم. سپس با داشتن این امکانات و مطالعات یک روش مدون گام به گام حهت تحلیل و طرح سازه های مقاوم در برابر انفجار ارائه گردیده است . در ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تبریز 1389

ابتدا مدلی از گراف های تصادفی که در آن راس ها کانون توجه اند بررسی می کنیم این گراف ها را گراف های اشتراک تصادفی می نامیم سپس خاصیت های این گ راف ها را بررسی می کنیم و آستانه های تشکیل زیر گراف برای آنها را بدست می آوریم و در نهایت کاربرد این گراف ها را در شبکه های کامپوتری بررسی می کنیم

ژورنال: :شیمی کاربردی 0
حسین طاهر پور نهزمی 1دانشگاه پیام نور، دانشکده شیمی محمد رضا پور هروی 2دانشگاه پیام نور، دانشکده شیمی فاطمه عاشوری میرصادقی 3رشت، دانشگاه آزاد اسلامی واحد رشت، گروه شیمی

سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتea cis-attack < ea con-attack < ea trans-attck   می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...

یکی از مهم‎ترین اهداف سازمان‌ها، تعیین استراتژی‎های مطلوب و پایدار برای دفاع از سیستم‎های حساس و حیاتی است و برای رسیدن به این هدف، می‌بایست با توجه به شرایط دفاع و حمله، راهبردهای کارآمد و استوار تعیین شوند. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل‎سازی استراتژی‌های بهینه دفاع و حمله در حالت ایستا، ارائه می‌شود که در آن، مدافع برای فریب‎دادن مهاجم‌، تعدادی اهداف مجازی ای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید