نتایج جستجو برای: خطای سیستم

تعداد نتایج: 84689  

یکی از موضوعاتی که امروزه در حوزه ناوبری از اهمیت وی‍‍ژه‌ای برخوردار است، استفاده از معادلات انتشار خطای ناوبری به منظور تلفیق خروجی یک سیستم ناوبری اینرسی با یک اندازه‌گیری بیرونی جهت استفاده توأم از مزایای هر دو مکانیزم ناوبری اینرسی و اندازه‌گیری خارجی است. مطالعه تحقیقات گذشته نشان می‌دهد که معادلات انتشار خطا عموماً در دستگاه جغرافیایی استخراج شده که می‌تواند نقاط ضعفی داشته باشد. در این مق...

در این مقاله هدف، طراحی کنترل کننده تطبیقی فازی برای یک بازوی مکانیکی با دو بازو‌ می‌باشد. ابتدا با استفاده از روش اولر- لاگرانژ که مبتنی بر انرژی پتانسیل و جنبشی سیستم می باشد، معادلات دینامیکی سیستم محاسبه شده و در مرحله بعد کنترل کننده غیرخطی تطبیقی- فازی طراحی خواهد شد. در اینجا با استفاده از یک تابع لیاپانف و قوانین تطبیفی مناسب علاوه بر پایداری مجانبی سیستم حلقه بسته همگرایی خطای سیستم به...

ژورنال: مجله طب نظامی 2016
حاجی اکبری, محمد, سلطانیان, علیرضا, عمید, محمد, محمدفام, ایرج, میرزایی علی آبادی, مصطفی,

اهداف: با توجه به خطرات عملیات مین زدایی و همچنین گستره وسیع میادین مین بجا مانده از جنگ تحمیلی در کشور، مطالعه حاضر به منظور شناسایی، ارزیابی و مدیریت خطاهای انسانی در میان پرسنل مین زدایی در یکی از کارگاه­های مین زدایی در مناطق جنگی غرب کشور انجام گرفت. روش‌ها: این پژوهش مقطعی، در سال 1394 با استفاده از توانمندی­های تکنیک CREAM در چهار مرحله اصلی: تجزیه و تحلیل وظایف، ارزیابی شرایط کاری اثر گ...

Journal: : 2022

تأخیرهای طولانی در تکمیل واحدهای مسکونی، ناشی از عدم‌­تأمین منابع مالی کافی و به‌موقع یکی مشکلات سازندگان فرآیند تولید مسکن است؛ بنابراین پژوهش حاضر با توجه به چالش‌­هایی که مانع پیش‌فروش مؤثر مسکونی برای تأمین هستند، بر آن است تا ارائه مدلی اساس رویکرد پویایی­ سیستم، سیاست­‌های پیش‌­فروش را راستای مکفی به‌موقع، کاهش تأخیر تکمیل، هزینه فرصت ازدست‌رفته حصول توازن بین سود سازنده خریدار تعیین کند....

علی کرمی

در این مقاله روش ترکیبی شبیه سازی زمانی و BCU1 به منظور بررسی پایداری گذرای سیستم های قدرت به روش تابع انرژی گذرا (TEF)2 در چهارچوب مرجع مرکز اینرسی(COI)3 ارائه می شود. در روش BCU از مرز پایداری یک سیستم کاهش یافته که تنها در زیر فضای زاویه تعریف می گردد به عنوان تقریبی محلی از مرز پایداری سیستم اصلی استفاده می شود به طوریکه تقریب مرز پایداری سیستم کاهش یافته ساده تر می باشد. برای این منظور اب...

Journal: : 2023

اساس سیستم‌های تصویربرداری ایکس پس­پراکنده، پرتوهای بازگشتی هستند که در صنعت و بازرسی دارای کاربرد‌های بسیاری می‌باشند. این تصاویر برخلاف روش عبوری، مواد آلی با عدد اتمی پایین مانند مخدر منفجره پراکندگی فوتون بالا، واضح‌تر دیده می‌شوند. به علت چندگانه فوتونی معمولاً مات­شدگی دارند. پردازش خروجی می‌تواند بهبود کنتراست تشخیص کمک کند. تحقیق از وردش برای استفاده شده پرتونگاره‌های فانتوم‌هایی ارزیابی...

ژورنال: مدیریت صنعتی 2014

استخراج مدل حاکم بر عملکرد شغلی بر اساس عملکرد کارکنان فعلی سازمان، رویکردی بسیار مؤثر است که بر اساس آن، می‌توان رفتار متقاضیان را پیش‌بینی و ضمن استفادة کم‌هزینه از داده‌های موجود، دانش‌های نهفته در سازمان را برای مدیران آشکار کرد. اما ابهام و عدم قطعیت موجود در ماهیت حوزة منابع انسانی و محدودیت شناختی ذهن انسان، پیش‌بینی عملکرد و مشخصات ناشناختة سیستم را دشوار می‌سازد. بنابراین، باید به دنبا...

این مقاله به بررسی یک ساختار جدید برای رویتگر اغتشاش ارتباطی در سیستم کارکرد از دور می­پردازد. در سیستم­های دارای تاخیر ناشناخته، حفظ پایداری سیستم با استفاده از رویتگر اغتشاش امکان پذیر می­باشد. از آنجا که این روش به مدل تاخیر زمانی نیازی ندارد، می­تواند برای سیستم­های کارکرد از دور که دارای کانال ارتباطی با تاخیر زمانی متغیر با زمان هستند، به کار گرفته شود. بنابراین، در این مقاله ابتدا به برر...

با توجه به گرم شدن زمین و نگرانی‌های زیست محیطی، استفاده از منابع انرژی تجدیدپذیر که به واسطه مبدل‌های الکترونیک قدرت به ریزشبکه متصل می‌شوند، رو به افزایش است. یکی از چالش‌های اساسی ریزشبکه‌های اینورتری، آشکارسازی خطا در حالت کار جزیره‌ای است. این مقاله به بررسی عملکرد طرح آشکارسازی خطای مبتنی بر اعوجاج هارمونیکی کل (THD) هنگام استفاده از پیکربندی‌های مختلف، محدودکننده‌های جریان اصلی و قاب‌های...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر 1392

در این پایان نامه، امنیت رمز قالبی سبک وزن klein در برابر حمله ی خطای تفاضلی مورد ارزیابی قرار می گیرد. ابتدا ساختار رمز بیان می شود. سپس حمله ی خطای تفاضلی برای اولین بار (تا اینجا که ما اطلاع داریم) به نسخه ی 64بیتی این رمز اعمال می شود. برای رمز klein، یک حمله ی خطای تفاضلی اعمال می شود که بر اساس آن، یک بایت از متن رمز میانی در دور یازدهم قبل از لایه ی جانشینی معیوب می شود، در نتیجه ی آن و ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید