نتایج جستجو برای: معادلات بیضوی
تعداد نتایج: 25989 فیلتر نتایج به سال:
در بسیاری از شاخه های علوم کاربردی و مهندسی رفتار یک سیستم را می توان به صورت یک معادله دیفرانسیل جزئی تصادفی مدل بندی نمود. از این رو به منظور توصیف رفتار این چنین سیستمی تعیین جواب تحلیلی آن از اهمیت ویژه ای برخوردار است. نظر به اینکه جواب تحلیلی دسته محدودی از این معادلات را می توان تعیین نمود لذا بدست آوردن روشهای عددی تصادفی با دقت خوب می تواند تقریب خوبی برای جواب دقیق مساله باشد. در این ...
در این پایان نامه به پیاده سازی روش گالرکین مبتنی بر روش تقریب بی نیاز از شبکه ی rkpm برای حل معادلات دیفرانسیل پاره ای با استفاده از نرم افزار matlab می پردازیم. برای اعمال شرایط مرزی دیریکله از روش جریمه استفاده شده است. با استفاده از تکنیک های برنامه نویسی سعی بر بهینه سازی زمانی و حافظه ی مورد استفاده برای حل مسایل مختلف داشته ایم. از جمله این تکنیک ها می توان به ،vectorization ...
اندازهگیری و مدلسازی میدان جاذبه بر حسب توابع پایه هارمونیک کروی یا بیضوی به واسطه تفکیک فرکانسی حاصل، همواره مورد توجه ژئودزینها و ژئوفیزیکدانان بوده است. در این مقاله، بر اساس تعریف ژئوئید گوس-لیستینگ با استفاده از تکینکهای ماهوارهای، روشی برای بهبود مدلهای ژئوپتانسیلی ارائه گردیده که آن را بر مبنای مراحل محاسباتی میتوان بصورت ذیل خلاصه نمود: (1) محاسبۀ ژئوئید و پتانسیل آن در دریا بر مب...
چکیده در بسیاری از تحقیقات کاربردی به خصوص در علوم پزشکی، مدل های چند متغیره ی رگرسیونی با اثرهای آمیخته برای تحلیل داده های طولی در مواجهه با چندین پیامد، به کار می روند. در این مدل ها وجود اثرهای تصادفی باعث تبیین تغییرپذیری درمشاهدات تکراری و تعدیل ساختار همبستگی بین اندازه های مکرر مربوط به واحدهای درون طبقات شده که این امر موجب کارایی بیشتر برآورد پارامترها و در نتیجه افزایش دقت می شود. ف...
محاسبه مسئله لگاریتم گسسته خم های بیضوی در بسیاری از سیستم های رمزنگاری کلید عمومی دارای اهمیت فراوانی است، زیرا امنیت بسیاری از سیستم های رمزنگاری کلید عمومی از جمله تبادل کلید دیفی-هلمن، امضاء دیجیتال ecdsa و غیره، بر سخت بودن محاسبه مسئله لگاریتم گسسته خم های بیضوی استوار است. امنیت این سیستم ها براساس پیچیدگی زمانی بهینه ترین الگوریتمی که مسئله لگاریتم گسسته خم های بیضوی را محاسبه می کند...
تبادل امن کلید در پروتکل های مبتنی بر روش های رمزنگاری متقارن یکی از پارامترهای مهم تامین محرمانگی انتقال اطلاعات در ارتباطات شبکه ای است. این فرآیند به طور عمومی با استفاده از سامانه های رمزنگاری کلید نامتقارن صورت می گیرد که مبتنی بر سختی حل مسائل ریاضی مانند مسأله ی لگاریتم گسسته و مسأله ی تجزیه ی اعداد صحیح هستند. پس از ارائه ی الگوریتم «شور» در سال 1996 امکان حل این مسائل سخت در زمان قابل ...
هدف پژوهش حاضر پیشبینی اعتیاد به اینترنت بر پایه مهرورزی والدین و مهارتهای اجتماعی با توجه نقش واسطهای احساس تنهایی در دانشآموزان پایه نهم شهر یزد بود. جامعه آماری شامل تمام سال تحصیلی 98-97 بود که از میان آنها استفاده روش نمونهگیری خوشهای صورت تصادفی تعداد 260 نفر انتخاب شدند. پرسشنامههای یانگ، بوری، ایندربیتزن دهشیری روی آزمودنیها اجرا شد. سپس دادهها نرم افزار SPSS-16 Amos-21 آزم...
دراین پایان نامه، ابتدا وجود جوابهای مثبت چندگانه را برای مسأله ی زیر {?(-?u- ?/|x|^2 u= u^(2^* (s)-1)/|x|^s + ?u^q x??{0}@u>0 x??{0} @ u=0 x??? )? جایی که (n?3) ? ? r^n یک دامنه ی کراندار بامرز هموار، ? یک پارامتر مثبت، 0??<? ??(?=) ((n-2)/2)^2 ,0<q<1 ، را درحالی که s=0 با استفاده از روش تغییراتی بررسی می کنیم. در ادامه با استفاده از روش تغییراتی و اصل انقباض- فشردگی به بررسی وجود جواب...
چکیده ندارد.
چکیده ندارد.
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید