نتایج جستجو برای: مواد همبسته قوی
تعداد نتایج: 102427 فیلتر نتایج به سال:
تا کنون الگوریتم های عددی بسیاری برای سیستم های الکترونی همبسته ی قوی ارائه شده و روی سیستم های متعددی نیز به کار گرفته شده اند، همچون روش های مونت کارلو و گروه بازبهنجارش ماتریس چگالی. اما باز هم خاصیت حالت پایه بدلیل نارسایی ابزارهای عددی، یک مسئله ی چالش برانگیز است. در این پایان نامه، روش گروه بازبهنجارش انتگرال مسیر را معرفی می کنیم. این روش می تواند روی هر ساختار شبکه عمل کند و امکان شبیه...
بررسی خواص جامدات همیشه مورد توجه بوده است، در این بین به خصوص بررسی رفتار بلورها مورد توجه ویژه بوده است. نکته ای که باید مد نظر داشته باشیم این است که برای بررسی یک شبکه ی بلوری در ابتدا ما نیاز به مدل سازی ریاضی داریم به این معنی که با تعریف شبکه به عنوان یک شبکه ی نقطه ای سه بعدی موازی از نقاط اکنون ساختاری داریم که می توان روی آن اتم ها مولکول ها یا یون ها را سوار کرد. در این بین استفاده ا...
حجم بالای هشدارهای تولید شده توسط سیستم های تشخیص نفوذ سطح پایین، مدیریت این هشدارها را تبدیل به یک مسئله چالش برانگیزی کرده است. یک پاسخ مناسب برای این مسئله همبسته سازی هشدارها به صورت اتوماتیک می باشد. این روشها با استخراج روابط علیتّی و شباهت بین هشدارها، اطلاعات واضح تری را به مدیر شبکه ارائه می دهند. هر چند از نظر دقت و وفق پذیری روشهای خوبی مطرح شده است اما فقدان روشی که بتواند به صورت بل...
نشانمند کردن ژنهای برگرداننده باروری برای نرعقیمی ژنتیکی سیتوپلاسمی نوع WA با استفاده از 10000 بوته جمعیت F2 حاصل از تلاقی دو رقم IR58025A در IR42686R انجام شد. این مطالعه اصولاً به منظور کاهش فاصله نشانگرهایی انجام شد که در حال حاضر برای ژنهای RF شناسایی شدهاند. این جمعیت F2 از آن جهت منحصر بفرد بوده است که امکان شناسایی و نشانمند کردن 4 ژن RF بر روی کروموزومهای 1، 7، 10 و12 آن وجود دارد. ژن...
یکی از معقوله های بسیار مهم در سیستم های کامپیوتری و شبکه ها، مسئله امنیت است. به دست آمدن میزان بالایی از امنیت، مستلزم داشتن سیستم های امنیتی توانمند در جلوگیری از نفوذ و یا حداقل تشخیص نفوذ می باشد. وظیفه کشف و آشکار ساختن عملیات حمله کننده که از طریق بررسی ترافیک شبکه و یا فعالیت های کاربران انجام می پذیرد بر عهده سیستم های تشخیص نفوذ می باشد. این سیستم ها فعالیت های غیرمجاز انجام شده در چا...
در این مقاله با استفاده از دادههای تجربی گروههای CDHSWوCHORUS CCFR, NuTeV, برآنیم تا توابع توزیع ظرفیتی کوارکهای u و d را در طیف گستردهای از x و2^Q تعیین و آنها را بههمراه خطاهای همبسته در چارچوب xFitter استخراج کنیم. ما نتایج را برای توابع توزیع کوارک ظرفیتی بههمراه عدم قطعیت آنها استخراج نموده و با دیگر مدلهای مختلف مقایسه میکنیم. نتایج محاسبات ما برای ثابت جفتش...
در این مقاله ترتیب اصلی کلمات ((basic word order در گویش گیلکی لنگرود مورد بررسی قر ار گرفته است. نشان د اده ایم که ترتیب اصلی کلمات در این گویش sov است. آنگاه به شناسایی و ر ابطهء جفت های همبستگی در این گویش با ترتیب اصلی کلمات sov پرداخته ایم و در تمام مو ارد، همبستگی های بین آنها را با ارایه مثال بررسی کرده ایم. این مطالعه نشان می دهد که ازمجموعهء چهارده مورد جفت همبستگی معتبرو قابل بررسی در...
مطالعه حاضر به بررسی رابطه ی بین میزان سرقت علمی و متغیرهایی می پردازد که در ادبیات تحقیق به ارتباط آنها اشاره شده است. این متغیر ها شامل سن، جنسیت، ساعات کاری برای کسب درآمد هفتگی، اصرار برای کسب نمرات بالای درسی ، معدل دانشگاهی، درک، و جدیت ادراکی از سرقت علمی است. همچنین در این مطالعه به بررسی دلایل دانشجویان به ارتکاب سرقت علمی پرداخته می شود. این پژوهش اطلاعات مفیدی را برای کارشناسان دانشگ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید