نتایج جستجو برای: دنباله ها
تعداد نتایج: 341888 فیلتر نتایج به سال:
برچسب گذاری یک گراف یکی از شاخه های تحقیقاتی فعال در نظریه گراف است. اولین بار ایده برچسب گذاری گراف ها با برچسب گذاری دلپذیر مطرح شد اما به سرعت توسط محققین انواع متنوعی از برچسب گذاری ها برای یک گراف تعریف گردید. علیرغم گستردگی انواع برچسب گذاری گرافها، برچسب گذاری دلپذیر همچنان یکی از جذاب ترین شاخه های این رشته تحقیقاتی است. در این مقاله، سعی شده است به بررسی کاربردهایی که گرافهای دلپذیر در...
چکیده یکی از مولفه های مهم در طرح های تسهیم محرمانه نرخ اطلاعات است، که مقدار اطلاعاتی است که بین سهام داران در مقایسه با اندازه کلید محرمانه می بایست توزیع گردد. در حالت کلی یافتن نرخ اطلاعات طرح های تسهیم محرمانه برای ساختار دسترسی داده شده، امکان پذیر نمی باشد. در این مقاله کران بالای نرخ اطلاعات با استفاده از روش دنباله مستقل را ارایه می دهیم، سپس به مطالعه ساختارهای دسترسی با پنج زیرمجموعه...
با وجود تحقیقات گسترده پیرامون الگوی جریان حول استوانه با سطوح مقاطع گوناگون، تحقیقات اندکی به مقایسه اثر شکل سطح مقطع استوانه بر چگونگی تشکیل گردابه¬های دنباله پرداخته¬اند. در این پژوهش به مطالعه اثر شکل سطح مقطع استوانه بر الگوی جریان دنباله پرداخته شده است. در تحقیق حاضر یک روش مرز مستغرق برای حل جریان حول استوانه هایی با پنج شکل سطح مقطع مختلف توسعه داده شده و مورد استفاده قرار گرفته است. ر...
یکی از روش های موجود جهت افزایش عدد رینولدز و همچنین ابعاد مدل مورد آزمایش در تونل باد، به دلیل محدودیت سرعت و حجم مقطع کاری آن، استفاده از نیم مدل می باشد. بدین صورت که بجای قرار دادن مدل کامل در وسط مقطع کاری از یک مدل نیمه استفاده می شود که بالاجبار باید وصل دیوار تونل گردد. این عمل باعث افزایش ابعاد مدل جهت دقت بهتر در ساخت و ایجاد فضای مناسب جهت نصب وسایل آزمایش از قبیل سنسورهای فشار، لول...
الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...
در این تحقیق مدلی از مقاطع پره توربین باد با محور افقی از خانواده ایرفویلهای موسسه انرژی های نو، شامل ایرفویل ریشه از نوعS823 ، در تونل باد مورد اندازهگیری قرار گرفته است. جهت اندازهگیری سرعت و شدت اغتشاشی از جریان سنج سیم داغ استفاده شده است. دادهبرداریها در سرعتهای 5، 5/7 و 12 متر بر ثانیه و زوایای حمله 0، 7، 10، 13 و 15 درجه و در موقعیتهای 3، 2، 1، = انجام گرفته است. تاثیرات تغییر...
در این پایان نامه نخست به معرفی و مطالعهء ماتریس هایی خواهیم پرداخت که درایه های آنها در روابط خاصی صدق می کنند. سپس طی بیان و اثبات یک سری از قضایا، طریقهء محاسبهء دترمینان آنها را ارائه خواهیم نمود. بخصوص مطالعهء ماتریس هایی را مد نظر قرار خواهیم داد که دنبالهء متشکل از کهادهای اصلی آنها دنباله های معروفی چون دنبالهء فیبوناچی، لوکاس، جیکوبسال و پل خواهند بود. همچنین از جمله ماتری...
امروزه با گسترش سیستم های پایگاه داده و حجم بالای داده های ذخیره شده در آنها، به داده کاوی نیاز است تا بتوان الگوهای مفید در داده ها را شناسایی کرد و با در اختیار قرار دادن اطلاعات به کاربران و جستجوگران به آنها در اتخاذ تصمیمات مهم و حیاتی کمک نمود. یکی از شاخه های مهم داده کاوی، دنباله کاوی است که در پی آن است که الگوهای متوالی را که بین رویدادهای مختلف وجود دارد، بیابد. الگوریتم های کلاسیک د...
دنباله پایه ای غیرشرطی در نظریه پایه در فضاهای باناخ خیلی مهم بوده و محرکی برای پیشرفتهای اخیر در آنالیز موجک هستند. در حالت کلی تحقیق غیرشرطی بودن یک دنباله پایه ای خیلی مشکل است.بنابراین پیدا کردن شرایط عملی تر و کاربردی تر اما هم ارز، معنی دار خواهد بود.
سابقه و هدف: ورود گونه های ماهی مهاجم دراکوسیستم های آبی، سبب بروز انواع اثرات منفی اکولوژیکی اقتصادی-اجتماعی می شود. اولین گام در تجزیه تحلیل مخاطرات ناشی از گونه غیربومی، شناسایی خطر است بر این اساس ابزارهای متعددی برای ارزیابی خطرات تهاجمی غیربومی به منظور پشتیبانی تصمیم گیرندگان گونه ها ایجاد شده است. هدف پژوهش قدرت تیلاپیای شکم قرمز (Coptodon zillii) حوضه آبریز تالاب شادگان (حوضه...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید