نتایج جستجو برای: مولد دنباله کلید

تعداد نتایج: 21099  

ژورنال: کنترل 2016

این مقاله، روش محاسباتی کارآمدی را جهت حل مساله کنترل بهینه دسته ای از سیستم های غیرخطی مرتبه کسری بر پایه ترکیب روش سری مودال و استراتژی برنامه ریزی خطی ارایه می نماید. مشتق کسری بر اساس مفهوم ریمان- لیوویل و با مرتبه کسری بین صفر و یک در نظر گرفته شده است. معیار عملکردی که شامل هزینه نهایی می باشد انتگرال مربعی از حالت و کنترل با افق زمانی محدود در نظر گرفته شده است. در این مقاله هر دو مساله ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم ریاضی 1391

هدف ما در این پایان نامه، معرفی دنباله ی شبه تصادفی فائور و دنباله های اسکرمبل شده ی آن می باشد. در پایان یک الگوریتم جدید ارائه می دهیم و کارایی آن را با دنباله های اسکرمبل شده ی قبلی فائور در مسائل انتگرالی، مقایسه می کنیم.

پایان نامه :دانشگاه تربیت معلم - سبزوار - دانشکده ریاضی 1394

با در نظر گرفتن m به‎ عنوان کلاسی از همه تکریختی ها در رسته a ، برای‎ مفاهیم ریاضی ‏نظیر انژکتیوی‏، حاصلضرب های تانسور و یکدست بودن نیاز به اطلاعات جبری بیشتری در خصوص زوج (a,m) داریم. ‎در‎ این پایان نامه a را‎‎‎‎‎‎ رسته همه ‎‎-sسیستم ها روی نیم گروه s و m_d را کلاس تکریختی های چگال دنباله ای در نظر می گیریم.در این خصوص مفاهیمی از قبیل حد و هم حد ا‏ین زوج ها را مورد مطالعه قرار می دهیم.بخشی از...

ژورنال: مهندسی منابع آب 2020

در این نوشتار ضریب آبگذری سرریز کلید پیانویی قوسدار با دو مدل سرریز کلید پیانویی بدون قوس در پلان (سرریز کلید پیانویی نوع A با دیواره جانپناه و بدون دیواره جانپناه) مقایسه شده است. سرریزهای کلید پیانویی نوعی نسبتا جدید از سرریز ها کنگره ای می باشند که نسبت به مدل های مختلف سرریز کنگره ای نیاز به طول جاگذاری اجرایی کمتری روی تاج داشته و بنابراین در عرض های محدود و کوهستانی در دهه ی اخیر رواج بیش...

در مقاله حاضر جهت تغییر الگوی جریان روی استوانه، میدان جریان تشکیل شده حول استوانه کنترل شده است. روش‌های کنترل جریان به دو دسته فعال و غیر فعال تقسیم می‌شوند. در کار حاضر از روش ترکیبی جهت کنترل استفاده می‌شود یعنی صفحه جداکننده در منطقه دنباله به عنوان روش غیر فعال همراه با محرک الکتروهیدرودینامیکی (روش فعال) به طور همزمان به کار گرفته شده‍‍ اند. برای شبیه سازی جریان معادلات ناویراستوکس برای ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده ریاضی 1391

فرض کنیم k یک حلقه جابه جایی و آرتینی و ? یک k-جبر با تولید متناهی باشد. در این صورت ? را یک جبر آرتینی گوییم. رسته همه ?–مدول ها را با mod? ورسته همه ?-مدول های با تولید متناهی را با mod? نشان می دهیم. ?-مدول m را یک مولد برای mod? می نامیم اگر برای هر مدول ناصفر x، همریختی ناصفر از m به x موجود باشد. ?-مدول m را یک هم مولد گوییم هرگاه برای هر مدول ناصفر x،همریختی ناصفر از x بهm موجود باشد. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه رازی - دانشکده فنی و مهندسی 1392

در این پایان نامه یک مولد عدد تصادفی جدید مبتنی بر نمونه برداری از اسیلاتور ارائه شده است. این مولد عدد تصادفی از سه منبع نویز اسیلاتور و یک fsr به عنوان مولد شبه تصادفی استفاده کرده است. منبع نویز اسیلاتور،منبع نویز فیزیکی است که از طریق نمونه برداری از اسیلاتور تولید می شود. این مولد که می تواند به طور کامل و بدون نیاز به اجزاء خارجی در تکنولوژی دیجیتال اجرا شود، مساحت کمی را اشغال کرده و دار...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده مهندسی برق و کامپیوتر 1393

مهمترین چالش های شبکه های قدرت مجزا، ایجاد تعادل بین توان تولیدی و توان مصرفی و در نتیجه پایداری فرکانس در هنگام ایجاد اغتشاشات است. این موضوع موقعی اهمیت بیشتری پیدا می کند که ضریب نفوذ واحدهای بادی در شبکه تغذیه بالا باشد. در چنین شبکه هائی به علت تغییرات مداوم بار و باد، نیاز به تنظیم پیوسته ی توان تولیدی متناسب با توان مصرفی بار می باشد، تا فرکانس در محدوده ی نامی حفظ شود. درشبکه های قدرت ا...

در این تحقیق به بررسی اثر نصب سیم اغتشاش­ساز بر روی پارامترهای جریانی دنباله ایرفویل و استوانه اعم از سرعت متوسط و شدت اغتشاشات، در عدد رینولدز3780 برای ایرفویل و عدد رینولدز 30000 برای استوانه به صورت تجربی بررسی شده است. قطر سیم­های استفاده شده برابر   mm 5/.،1،5/1 می­باشد. سیم در بیشینه ضخامت ایرفویل NACA0012 و در استوانه دایره­ای در زوایای 140،40  درجه نصب گردیده، و قطر آن برای به دست آوردن...

با رشد فناوری اطلاعات، امنیت شبکه به‌عنوان یکی از مباحث چالش‌برانگیز مطرح است. تکنیک‌های تشخیص نفوذ مبتنی بر ناهنجاری یک فناوری ارزشمند برای حفاظت از شبکه‌ها در برابر فعالیت‌های مخرب است. در این مقاله رویکردی جدید مبتنی بر مدل مخفی مارکوف (HMM) و ماشین یادگیری مفرط (ELM) جهت تشخیص نفوذ ارائه شده است. در مدل پیشنهادی، داده‌هایی که از ترافیک شبکه جمع‌آوری شده‌اند، ابتدا پیش‌پردازش می‌شوند. سپس دن...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید