نتایج جستجو برای: نمودار اثرانگشت دوبعدی

تعداد نتایج: 10673  

ژورنال: :پژوهش فیزیک ایران 0
سید مصطفی حسینی s. m. huseini سید محمد امینی s. m. amini

در این مقاله سیستمهای دوبعدی از دیدگاه نظری, تجربی و شبیه سازی کامپیوتری مورد بررسی قرار گرفته و سپس مراحل انجام شبیه سازی دینامیک مولکولی تشریح شده است. ذوب یک بلور نمک یونی دوبعدی را توضیح داده و نتایج شبیه سازی سیستمهایی با 16, 64 و 256 ذره ارایه می گردد. نتایج نشان می دهد که گذار ذوب مورد شبیه سازی از نوع مرتبه اول است. سیستم مورد شبیه سازی را پس از ذوب گرم کرده و سپس مایع گرم را سرد کرده ت...

تأیید و شناسایی هویت از روی تصویر اثرانگشت ارتباط مستقیمی با کیفیت این تصویر دارد. در این مقاله روش جدیدی برای بهبود کیفیت تصویر اثر انگشت با استفاده از فیلتر بانک کمانی گابور ارائه شده است. فیلتر بانک کمانی گابور در حقیقت نوعی فیلتر بانک گابور استاندارد متبحر شده برای استفاده روی تصاویر اثر انگشت می‌باشد. ارزیابی میزان توفیق روش در بهبود کیفیت تصاویر اثر انگشت به دو روش انجام شده است. در روش ا...

ژورنال: دریا فنون 2016

روش پانل مرتبه بالا برای تحلیل آئرودینامیکی ایرفویل دوبعدی سری چهاررقمی ناکا در مجاورت سطح و با درنظر گرفتن تئوری لایه‌ی مرزی، مورد مطالعه قرار گرفته است. ابتدا ایرفویل دوبعدی به کمک معادلات کوادراتیک بیزیر، مدل‌سازی می‌شود. سپس با استفاده از قضیه‌ی دوم گرین و تابع گرین برای مسائل دوبعدی، پتانسیل آشفتگی در هر نقطه از میدان جریان پتانسیل، محاسبه می‌شود. برروی پانل‌های درجه دو ایرفویل، تکین گرداب...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1389

چکیده تولید قطعه ای با شکل مطلوب و عاری از هر نوع واماندگی، هدف نهایی در فرآیند های شکل دهی ورق است. نمودارهای حد شکل دهی fld سنجش متعارفی برای برآورد قابلیت فرآیند در نیل به این هدف می باشد. روش های تجربی یا پیدا کردن مستقیم fld، مشتمل بر مطالعات انجام شده توسط nakazima، hasek و marciniak است. چند رویکرد تئوری تعیین fld، نظیرگلویی پخشی swift، گلویی موضعی hill که واماندگی را صرفا در سمت چپ پیش...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده ریاضی و کامپیوتر خوانسار 1389

نمودارهای کنترل شوهارت به طور وسیعی برای کنترل فرآیندهای آماری مورد استفاده قرار می گیرند. وقتی توزیع فرآیند نرمال نباشد این نمودارها کارایی ندارند. همچنین، نمودار کنترل میانگین، نسبت به نقاط دور افتاده حساس است. در صورتی که نقاط دور افتاده بدون هیچ گونه علتی رخ داده باشند، نمودار کنترل میانه به جای نمودار کنترل میانگین استفاده می گردد. روش بوت استرپ یکی از روش های باز نمونه گیری است که می توان...

ژورنال: :مهندسی عمران شریف 0
محسن گرامی پژوهشکده فناوری های نوین عمران - دانشگاه سمنان وحید اقتصادی دانشکده مهندسی عمران - دانشگاه آزاد اسلامی واحد بندرعباس

در قاب های فولادی مهاربندی نشده، ناشاقولی اولیه ی ستون ها در رفتار سازه تأثیر بسزایی دارد. منظور از ناشاقولی در سازه، مایل بودن ستون هاست، که به دلیل عدم اجرای صحیح ساختمان به وجود می آید. تحلیل پیشرفته، هر روش تحلیل یا طراحی است که بتواند عوامل کلیدی تأثیرگذار در رفتار سازه را مستقیماً و دقیق وارد روند محاسبات کند. در این مطالعه، ۳ قاب فولادی خمشی دوبعدی بدون ناشاقولی اولیه در ستون ها و با ناشا...

ژورنال: :نشریه دانشکده فنی 2009
وحید نوروزی فرد عقیل یوسفی کما

در این مقاله، با استفاده از یک مدل دوبعدی با شرایط کرنش صفحه ای و کد المان محدود ls-dyna آنالیز مکانیکی- حرارتی همزمان بر فرایند برش متعامد انجام شده است. تنش سیلان ماده بااستفاده از مدل ترکیبی جانسون- کوک و اصطکاک در فصل مشترک ابزار- براده به کمک مدل اصطکاک چسبنده- لغزنده تعریف شده است. تکنیک مش ریزی تطبیقی در طول فرایند و در فواصل زمانی معین برای شبیه سازی جدایش براده مورد استفاده قرار گرفته ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی 1388

در این پژوهش جریان لجن فعال در حوضچه های ثانویه ی تصفیه فاضلاب با تهیه یک کد عددی خانگی دینامیک سیالات محاسباتی، شبیه‎سازی می‎گردد. جهت شبیه سازی جریان لجن فعال، معادله غلظت به همراه معادلات پیوستگی و اندازه حرکت، حل می شود. سرعت جریان در حوضچه های ثانویه پائین است لذا می‎توان تراز سطح آزاد را ثابت فرض نمود. جریان درون حوضچه های ثانویه حتی با داشتن سرعت پائین، آشفته است لذا مدل آشفتگی مرسوم k-?...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر 1394

با وجود مزایای متعدد سیستم های احراز هویت مبتنی بر بیومتریک نسبت به سیستم های احراز هویت قدیمی و سنتی(مانند کارت مغناطیسی، رمز عبور و...)، این گونه سیستمها در معرض انواع مختلفی از حملات آسیب پذیر هستند که می تواند امنیت این سیستمها را به طور قابل توجهی کاهش دهد. هیچ سیستمی به طور مطلق از تهدیدات امنیتی مصون نیست. با توجه به شرایط مناسب و داشتن زمان و منابع کافی، هر سیستم امنیتی را می توان شکست ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه ارومیه - دانشکده علوم 1380

دراین نوشته ، نخست نظریه گروهها به طور خیلی خلاصه بررسی می شود و برخی گروههای خاص مورد مطالعه قرار می گیرد و سپس یک بررسی از نظریه میدانهای برهم کنشی ( دوبعدی ) بدون جرم ارائه می شود که خواص اساسی آنها این است که تحت یک گروه بی نهایت بعدی از تبدیلات همدیس ناوردا هستند. نشان داده می شود که میدانهای موضعی جبر عملگری می سازند که می توانند مطابق جبر عملگری نمایشهای تقلیل ناپذیر ویراسورو دسته بندی ش...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید