نتایج جستجو برای: مکولی دنباله ای

تعداد نتایج: 238100  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده اقتصاد 1392

در این پایان نامه بررسی شبکه های بیزی با استفاده از مدل های گرافیکی پیگیری می شود. اصولا مطالعه شبکه بیزی در دو بخش براوردیابی پارامتر و براوردیابی ساختار مدل های پیشنهادی دنبال می شود. باید توجه نمود که شبکه بیزی حالت خاصی از مدل های گرافیکی است که در این مطالعه سعی در بررسی و بیان ویژگی های آن خواهد شد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده علوم پایه 1389

در این پایان نامه ما متناوب بودن دنباله های تعمیم یافته ی 2-پله ای را برای گروههای دووجهی مورد بررسی قرار می دهیم. در ادامه به بررسی دنباله های تعمیم یافته ی 3-پله ای پرداخته و نشان می دهیم که گروههای دووجهی وگروههای کواترنیون تعمیم یافته دنباله پذیرند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده ریاضی 1391

بررسی گونه های کمیاب بخاطر نیاز فراوان به جستجو برای یافتن انها همواره از چالش های پیش روی پژوهشگران بوده است. نشان داده شده است که حضور این گونه های کمیاب با انواع دیگر گونه هایی که کمیاب نیستند در ارتباط است. بنابراین از حضور و اطلاعات این گونه های معمولی می توان در یافتن و افزایش دقت اطلاعات بدست آمده از گونه های کمیاب بهره برد. طرح های نمونه گیری سازوار برای بررسی جوامع کمیاب و خوشه ای معرف...

Journal: :مهندسی مکانیک دانشگاه تبریز 0
وحید برزنونی دانشجوی دکتری،گروه مکانیک، دانشکده فنی و مهندسی، دانشگاه حکیم سبزواری، سبزوار، ایران عبدالامیر بک خوشنویس دانشیار، گروه مکانیک، دانشکده فنی و مهندسی دانشگاه حکیم سبزواری، سبزوار، ایران

در این پژوهش، تغییرات سرعت، و انرژی اغتشاشات در دنباله مدل خودرو  پژو 405 در یک جریان ناپایا اندازه گیری و همچنین روند تغییرات ضریب پسا با افزایش سرعت خودرو (سرعت جریان ورودی) بررسی شده است. به منظور شبیه سازی جریان سیال از تونل باد مدار باز و دمشی استفاده شده است که حداکثر اغتشاشات اسمی و سرعت برای این دستگاه به ترتیب 0.1 %  و  m/s 30 می باشد. افزایش سرعت به طور پیوسته و توسط یک دستگاه اینورتر...

ژورنال: :مهندسی عمران شریف 0
جواد مهاجری -

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

ژورنال: :فصل نامه علمی پژوهشی مهندسی پزشکی زیستی 2013
محسن محمد ولیئی علی محلوجی فر

همواره سرعت بخشیدن روند رساندن اطلاعات به کارگروه مراقبت پزشکی از مهمترین اهدافی است که به منظور افزایش بازده تشخیص و درمان دنبال می شود. امروزه با دست یابی به فناوری ­های جدید انتقال اطلاعات و با توجه به وجود محدودیت هایی در روش های قدیم، بکارگیری این فرایندها روز به روز در حال گسترش است. در این تحقیق پیشنهاد شده است برای انتقال سیگنال الکتروکاردیوگرام ابتدا سیگنال را به صورت دنباله ­ای از ضرا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم ریاضی 1388

در این رساله نشان می دهیم نوعی از همبافت های ساده گون به نام درخت های ساده گون دارای خاصیت های جبری جالبی می باشند. به عنوان مثال درخت های ساده گون به طور دنباله ای کوهن-مکالی می باشند. به علاوه در خت های ساده گون نا آمیخته نیز کوهن-مکالی می باشند و در پایان نشان می دهیم تحت شرایط خاصی در خت های ساده گون کوهن-مکالی پوسته پذیر می باشند.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده علوم 1390

در این پایان نامه، ابتدا برخی از نتایج نظریه اسلندر-ریتن را برای جبرهای متناهی البعد روی ی?ک ?میدان بسته جبری، یادآوری می کنیم. سپس به معرف زیررسته های ?-n?خوشه ای کج و جبرهای? ??-n?اسلندر مبادرت می ورزیم. در این زمینه مثالهایی ارائه می شود.? ?همچنین قضیه اساسی هم ارزی اسلندر، با بعد بالاتر اثبات می شود.?

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده علوم ریاضی 1387

این رساله خواص مجانبی برآوردهای ضرایب رگرسیونی پانلی پویا را وقتی تعداد داده های مقطعی به سمت بی نهایت میل می کند در نظر گرفته و رفتار مجانبی روش های برآوردیابی حداقل مربعات خطای ضرایب رگرسیونی و حالت تعمیم یافته آن را در حالت مانایی توزیع مشاهدات مورد بررسی قرار می دهد. با توجه به اهمیت ویژه برازش این مدل ها در تحقیقات کاربردی، موضوع اصلی این رساله یافتن معادلات اریبی مجانبی در مدل های مختلف ر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید