نتایج جستجو برای: شبکه بسپاری درهم

تعداد نتایج: 37095  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده علوم پایه 1391

در این پایاننامه بحث ما برروی یک مفهوم ترکیبیاتی متمرکز شده که در سالهای اخیر کاربرد فراوانی در علم رمز نگاری پیدا کرده است. فرض کنید x و y دو مجموعه باشندبهطوریکه |x|=n و |y|=m. مجموعه توابع h با |h|=n را یک (n;n,m)- خانواده درهمساز مینامیم. حال اگر خانواده درهمساز h دارای این خاصیت باشدکه برای هر t- زیرمجموعه c_1,c_2,…,c_t?x با|c_1 |=w_1,|c_2 |=w_2,…,|c_t |=w_t و c_i?c_j=? برای i?j(1?i<j?t)، ...

بهرام قنبری ترانه جعفری بهبهانی علی‌اکبر میران‌بیگی

تبلور و رسوب ترکیبات واکسی به بروز مشکلات زیادی در مراحل تولید، انتقال، ذخیره‌سازی و انجام فرایندهای مختلف مربوط به نفت‌خام و یا فراورده‌های آن منجر می‌شود. در این مقاله اثر مشتقات فولرن بر ساختارهای بسپاری از نوع پلیمری، آسفالتین و واکس استخراج شده از نفت خام در کاهش نقطه ریزش و بهبود رفتار شارش‌شناختی نفت خام واکسی به صورت آزمایشگاهی بررسی شده است. نتایج نشان می‌دهند که مشتق فولرن با ماده افز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1388

هدف از این تحقیق، بهبود پایداری روش شبکه بولتزمن در شبیه سازی جریان های گرمایی مغشوش در اعداد رایلی بزرگ و ارائه یک مدل پایدار برای شبیه سازی اینگونه جریان ها می باشد. بدین منظور در ابتدا عوامل موثر در شبیه سازی این گونه جریان ها با استفاده از روش شبکه بولتزمن نظیر نوع شبکه مورد استفاده، تکنیک های بهبود پایداری، مدل اغتشاش، تراکم پذیری یا غیر تراکم پذیری مدل شبکه ، نوع مدل گرمایی، نحوه پیاده سا...

: هدف از این مقاله، مطالعه ی اثر شرایط مرزی سامانه های بس ذره ای اسپینی بر روی خواص فیزیکی، در حد ترمودینامیک است. در این راستا از مدل حالتهای ضرب ماتریسی در زنجیره های اسپینی با تعداد دلخواه ذره استفاده کرده ایم. با اعمال دو نوع شرط مرزی باز و بسته، به مطالعه ی نحوه تغییرات درهم تنیدگی و طول همبستگی در این زنجیره ها پرداخته ایم. برای این منظور با استفاده از آنتروپی فون نیومان درهم تنیدگی بین ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده علوم پایه 1391

نخستین مطالعه ی نظری در زمینه ی ویژگی های الکترودینامیکی محیط های مادی با ضریب شکست منفی به اواخر دهه ی شصت میلادی قرن گذشته باز می گردد . ویژگی اساسی محیط های مزبور این است که گذردهی الکتریکی و تراوایی مغناطیسی آن ها در یک ناحیه بسامدی معین به طور همزمان منفی است . با توجه به ویژگی های منحصر به فرد محیط های چپگرد به نظر می رسد که رفتار ذرات باردار در برهم کنش با میدان الکترومغناطیسی در مواد چپ...

ژورنال: :بوستان ادب 2012
احمد رضی نگین بی نظیر

Journal: : 2023

طیف گامای آنی تولید شده حین تابش پروتون به بافت، برای آنالیز عنصری بافت تحت درمان کار گرفته می‌­شود. هدف اصلی این در پروتون­درمانی ردیابی غلظت اکسیژن تومور است. پایش برخط تغییر عنصر پزشک را سمت ارزیابی روند بهبود و تخمین پاسخ بدن بیمار هدایت می‌­کند. مطالعه گاما یک فانتوم چشم انسان آشکارساز HPGe با استفاده از ابزار Geant4 شبیه‌سازی ­کارگیری شبکه عصبی انجام شد. 33 نمونه حاوی تومورهای متفاوت نظر ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تحصیلات تکمیلی صنعتی کرمان - دانشکده برق و کامپیوتر 1393

پیشرفتهای اخیر در فناوری بیسیم و الکترونیک امکان ایجاد شبکههای حسگر کم هزینه با توانایی حس کردن انواع مختلفی از شرایط محیطی و فیزیکی را فراهم کرده است. محدودیت های شبکه های حسگر بی سیم این شبکه ها را از انواع دیگر شبکه ها متمایز میکند. در این شبکه ها به دلیل کاربرد خاص بودن، آنچه مهم است خود داده می باشد، نه گره ای که داده را تولید کرده است. بنابراین نیاز است که داده ها با توجه به نوع خود مسیری...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید چمران اهواز - دانشکده علوم 1392

ابتدا پدیده ی درهم تنیدگی، معیارهایی برای تشخیص درهم تنیده بودن یک سیستم، سنجش گرهایی برای کمّی کردن درهم تنیدگی و انواع زنجیره های اسپینی معرفی می شود. سپس با استفاده از سنجش گر کانکرنس، اثر میدان مغناطیسی در وضعیت های مختلف و هم چنین اثر اندرکنش dm را بر درهم تنیدگی حالت های اولیّه ی دو، سه و چهار کیویتی، تحت هامیلتونی زنجیره های اسپینی xx، ising،xxz و xxx بررسی می گردد. نشان داده می شود که: تح...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد یزد - دانشکده مهندسی کامپیوتر 1393

رمزنگاری عبارت است از بهم ریختگی اطلاعات به نحوی که برای کسی قابل فهم نباشد. فناوری رمزنگاری امکان مشاهده، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید و هدف از آن حفاظت داده ها در شبکه های عمومی نظیر اینترنت است. تمرکز بیشتر روش های امنیت انتقال فایل، بر اساس رمزنگاری داده و اطلاعات در طول مسیر انتقال از طریق شبکه های عمومی مانند اینترنت است. اطلاعاتی که در حال انتقال بی...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید