نتایج جستجو برای: Integration methods

تعداد نتایج: 2062215  

Journal: :Journal of Computational and Applied Mathematics 1985

Journal: :Mathematics of Computation 1990

Journal: :Journal of Mathematical Imaging and Vision 2017

Journal: :Computer Physics Communications 2005
Hans Van de Vyver

New Runge–Kutta–Nyström methods especially designed for the numerical integration of perturbed oscillators are presented in this paper. They are capable of exactly integrating the harmonic or unperturbed oscillator. We construct an embedded 4(3) RKN pair that is based on the FSAL property. The new method is much more efficient than previously derived RKN methods for some subclasses of problems....

2006
Ronald E. Giachetti

Interdependence between the subsystems of an enterprise is one of the driving reasons for integrating the enterprise. Integration attempts to manage those interdependencies so all subsystems work harmoniously together to achieve the enterprise goals. Prior to embarking on an enterprise integration project the interdependencies need to be analyzed. Unfortunately, interdependence between subsyste...

2000
J. Payton R. Gamble

Major industrial and governmental efforts in information sharing and integration require building or migrating applications using heterogeneous component systems. This style of software development enjoys the benefits of reusability, adaptability, and evolvability. However, as with most component integration attempts, interoperability problems arise. Although there are several strategies that c...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم انسانی 1387

چکیده: بررسی ادبیات مربوطه در کشور در زمینه یادگیری زبان انگلیسی نشان می‎دهد که علی‎رغم اهمیت املا در فرآیند یادگیری به طور عام و یادگیری زبان انگلیسی به طور خاص، این مولفه از جایگاهی متناسب با اهمیت آن برخوردار نیست و عمدتاً نادیده گرفته شده است. تحقیقات گسترده‎ای در خارج از کشور در مورد ماهیت این مولفه صورت گرفته است، در حالی که به جرأت می‎توان گفت در داخل کشور گامی در مورد درک ماهیت آن و فرآی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

Journal: :International Journal of Innovative Computing 2019

Journal: :Mathematics of Computation 1972

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید