محدودیت های طول گام برای کرانداری و یکنواختی روش های چندگامی

پایان نامه
چکیده

در این پایان نامه ویژگی های کرانداری و یکنواختی غیرخطی برای روش های چندگامی خطی بررسی شده است. ما روی روش هایی که در شرط کرانداری ضعیف تر نسبت به ویژگی یکنواختی برای مقادیر شروع دلخواه صدق می کنند، متمرکز می شویم. با این کار تعدادی از روش های چندگامی خطی کاربردی خاص، مشمول این نظریه می شوند. علاوه براین نشان داده می شود که برای چنین روش هایی ویژگی یکنواختی به شرط استفاده از روش های شروع رانگ-کوتا مناسب، هم چنان برقرار است. محدودیت های روی طول گام این ویژگی ها را تضمین می کنند و این محدودیت های طول گام برای ویژگی های کرانداری و یکنواختی نه تنها کافی هستند بلکه لازم هم هستند.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

روش جدید برای محاسبه اتحادهای مثلثاتی هیپربولیک ( روش هوده گام)

برای محاسبه اتحادهای مثلثاتی هیپربولیک ناچار به طی محاسبات وقت گیر و همراه با اشتباهی هستیم از قبیل استفاده از روش بسط یا استفاده از روابط زیر Cos x = chix ,sin = ولی با دانستن روش زیر می توان با توجه به اتحادهای مثلثاتی عادی که به علت چند سال تکرار در ذهن ما تقش بسته است اتحادهای مثلثاتی هیپربولیک را تقریبا بدون محاسبه وسریع بدست آورد و این روش این است .( روش هوده گام) - به جای sin x ...

متن کامل

ظرفیت های بریکس و محدودیت های روسیه برای تغییر نظم بین الملل

یک دهه پس از اصرار کرملین بر ا یده بریکس به عنوان باشگاه دیپلماتیک قدرت های منطقه ای رو به ظهور و بازسازی آن در راستای به چالش کشیدن سلطه ای ایالات متحده بر نهادهای اقتصادی جهانی، فعالیت موازی گروه کشورهای بریکس با نظم آمریکا-محور و به ویژه رژیم مالی برتون وودز، شبکه نوظهور همکاری میان قدرت های تجدیدنظرطلب را با هدف تغییر نحوه حکم رانی جهانی پدید آورده است. شکی نیست که بریکس راهبردی ترین نیرو ب...

متن کامل

پیش بینی گام بعدی حمله در حملات چندگامی شبکه

روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...

15 صفحه اول

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - پژوهشکده علوم

کلمات کلیدی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023