نتایج جستجو برای: گراف حمله

تعداد نتایج: 5535  

برچسب گذاری یک گراف یکی از شاخه های تحقیقاتی فعال در نظریه گراف است. اولین بار ایده برچسب گذاری گراف ها با برچسب گذاری دلپذیر مطرح شد اما به سرعت توسط محققین انواع متنوعی از برچسب گذاری ها برای یک گراف تعریف گردید. علیرغم گستردگی انواع برچسب گذاری گرافها، برچسب گذاری دلپذیر همچنان یکی از جذاب ترین شاخه های این رشته تحقیقاتی است. در این مقاله، سعی شده است به بررسی کاربردهایی که گرافهای دلپذیر در...

ژورنال: :caspian journal of mathematical sciences 0
a. b‎. ‎ attar university of thi-qar ‎college of education for pure sciences a. a‎. ‎ sangoor university of thi-qar‎ ‎college of education for pure sciences

در این مقاله دورهای برداشتنی بدین معنی تعریف می شوند: اگر f یک کلاس از گراف ها (دی گراف ها) باشد که در خاصیت معینی صدق کند ، g in f دور c در g با گره برداشتنی است هرگاه g-v(c) in f دورهای با گره برداشتنی از گراف ها ی اویلری مطالعه می گردند. ما دورهای با اضلاع برداشتنی از گراف های منظم (دی گرافها) را نیز مطالعه می کنیم.

ژورنال: :پژوهش های نوین در ریاضی (علوم پایه سابق) 0
h. abdollahzadeh ahangar department of basic science babol noshirvani university of technology babol,iran. z. ghandali department of basic science babol noshirvani university of technology babol, iran

تابع  یک تابع احاطه گر 2-رنگین کمانی  برای گراف  نامیده می­شود هرگاه برای هر راس  با شرط  داشته باشیم . وزن یک 2rdf  برابر است با . عدد احاطه گر 2-رنگین کمانی گراف  را که با نماد  نمایش می­دهیم کمترین وزن یک 2rdf در گراف  است. تابع احاطه­گر ماکسیمال 2-رنگین کمانی (m2rdf) برای گراف  یک تابع احاطه­گر 2-رنگین کمانی  می­باشد به­طوری که مجموعه­ی  یک مجموعه­ی احاطه­گر برای گراف  نباشد. وزن یک m2rdf  ...

ژورنال: :فرهنگ و اندیشه ریاضی 2011
ایوان گوتمن علیرضا اشرفی غلامحسین فتح تبار فیروزجایی

فرض کنید یک گراف ساده داده شده است. هر مقدار ویژه ماتریس مجاورت این گراف یک مقدار ویژه آن نامیده می شود. انرژی یک گراف عبارت است از مجموع قدرمطلق های مقادیر ویژه آن. دو گراف با انرژی یکسان گرافهای هم انرژی نامیده می شوند. این مقاله به توصیف تاریخی و شرحی از نتایج جدید در این زمینه می پردازد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق 1387

حملات مبتنی بر کانال جانبی یک سری جدید از تهدیدات علیه الگوریتم های رمزنگاری و سیستم های امنیتی هستند. این حملات بر خلاف حملات کلاسیک، به ضعف های محاسباتی الگوریتم ها کاری تداشته و از ضعف های پیاده سازی استفاده می نمایند. در این حملات از اطلاعات کانال جانبی مانند زمان اجرا، توان مصرفی وسیله زمزنگار، تشعشعات مغناطیسی، دفعات مراجعه به حافظه های cache و ... استفاده نموده و امنیت سیستم را مورد ت...

ژورنال: :نشریه پژوهش های مهندسی صنایع در سیستم های تولید 2015
وحید خداکرمی وحید حاجی پور محمدرضا حسنی

مسأله بیشینه جریان شبکه به دنبال یافتن بیشترین جریانی است که در شبکه می تواند از رئوس منبع به رئوس چاه منتقل شود. هدف از این تحقیق بهبود و ساده سازی گراف اولیه است که به عنوان گراف پایه برای حل به الگوریتم های بیشینه جریان شبکه داده می شود. در این صورت زمان حل مسأله کاهش می یابد. بسیاری از الگوریتم­های بیشینه جریان با تکیه بر مفهوم سطح در گراف، بیشینه جریان را با پیدا کردن مسیر و ارسال آن به دس...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده روانشناسی و علوم تربیتی 1391

چکیده هدف: این پژوهش با هدف مقایسه عوامل روان شناختی خطرساز از قبیل افسردگی، اضطراب، استرس روانی اجتماعی، ریخت شخصیتی d، ذهن آگاهی در بیماران با عود حمله قلبی و بدون عود حمله قلبی انجام شده است. روش کار: در این پژوهش نیمه تجربی تعداد 60 بیمار قلبی در قالب دو گروه (30 بیمار با تشخیص 1 حمله قلبی و 30 بیمار با 2 حمله قلبی یا بیشتر) مورد مطالعه قرار گرفتند که به شیوه نمونه گیری در دسترس از میان ب...

گراف تسلط کلمات دودویی، گرافی است جهت‌دار با مجموعه رئوس تمام کلمات دودویی به طول n که با نماد (Γ_n ) ⃗ نشان داده می‌شود، برای هر رأس دلخواه w=w_1 w_2⋯w_n از آن قرار می‌دهیم B_1 (w)={1≤i≤n|w_i=1} و دو رأس v و w را با پیکان جهت‌دار v→w به هم وصل می‌کنیم هرگاه داشته باشیم B_1 (w)⊆B_1 (v). در این مقاله، به مطالعه و محاسبه برخی پارامترهای این گراف می‌پردازیم؛ به عنوان مثال، پس از محاسبه فاصله هر دو ...

ژورنال: :بهداشت و ایمنی کار 0
زهره قربعلی z. qorbali dep of hse management. islamic azad university science and research branchدانشکده محیط زیست و انرژی, دانشگاه آزاد اسلامی واحد علو م وتحقیقات تهران پروین نصیری p. nasiri department of occupational health engineering, school of public health, tehran university of medical sciencesگروه مهندسی بهداشت حرفه ای، دانشکده بهداشت حرفه ای، دانشگاه علوم پزشکی تهران علی بقایی a. baqaei dep of chemical engineering shahidbahonar university of kermanگروه مهندسی شیمی دانشگاه شهید با هنر کرمان سید محمد رضا میری لواسانی s. m. r. mirilavasani dep of hse management. islamic azad university science and researchگروه مدیریت hse ،دانشکده محیط زیست و انرژی دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

مقدمه: به دلیل وجود عوامل خطر فراوان و ریسک زیاد در مراکز صنعتی فرآیندی، از چندین لایه حفاظتی جهت کاهش خطر و ریسک استفاده می شود. تعیین سطوح یکپارچگی ایمنی برای سیستم های امنیتی مجهز به ابزار دقیق کمک می کند تا از ایمنی کلی فرآیند اطمینان حاصل شود. یکی از روش های تعیین سطح یکپارچگی ایمنی، ریسک گراف است. روش ریسک گراف علی رغم سادگی آن روشی کیفی و وابسته به نظرات شخصی متخصصان است. .روش کار: در ای...

در این مقاله شیوه جدیدی بر مبنای گراف سیگنال جریان برای مدلسازی مبدل Cuk ارائه شده و در کنار آن روش اولیه مبتنی بر گراف سیگنال جریان پیشنهاد شده در مراجع نیز بر روی مبدل Cuk پیاده شده است. روش پیشنهادی فرآیند بسیار ساده­تری در مقایسه با سایر روش­های مدلسازی و هم چنین روش قدیمی­تر مبتنی بر گراف سیگنال جریان داشته و از گراف به دست آمده می­توان سه مدل سیگنال کوچک، سیگنال بزرگ و حالت ماندگار مبدل ر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید