محدودیت های طول گام برای کرانداری و یکنواختی روش های چندگامی
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - پژوهشکده علوم
- نویسنده کمال کاوه
- استاد راهنما محمد مهدیزاده خالسرایی غلامرضا حجتی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
در این پایان نامه ویژگی های کرانداری و یکنواختی غیرخطی برای روش های چندگامی خطی بررسی شده است. ما روی روش هایی که در شرط کرانداری ضعیف تر نسبت به ویژگی یکنواختی برای مقادیر شروع دلخواه صدق می کنند، متمرکز می شویم. با این کار تعدادی از روش های چندگامی خطی کاربردی خاص، مشمول این نظریه می شوند. علاوه براین نشان داده می شود که برای چنین روش هایی ویژگی یکنواختی به شرط استفاده از روش های شروع رانگ-کوتا مناسب، هم چنان برقرار است. محدودیت های روی طول گام این ویژگی ها را تضمین می کنند و این محدودیت های طول گام برای ویژگی های کرانداری و یکنواختی نه تنها کافی هستند بلکه لازم هم هستند.
منابع مشابه
روش جدید برای محاسبه اتحادهای مثلثاتی هیپربولیک ( روش هوده گام)
برای محاسبه اتحادهای مثلثاتی هیپربولیک ناچار به طی محاسبات وقت گیر و همراه با اشتباهی هستیم از قبیل استفاده از روش بسط یا استفاده از روابط زیر Cos x = chix ,sin = ولی با دانستن روش زیر می توان با توجه به اتحادهای مثلثاتی عادی که به علت چند سال تکرار در ذهن ما تقش بسته است اتحادهای مثلثاتی هیپربولیک را تقریبا بدون محاسبه وسریع بدست آورد و این روش این است .( روش هوده گام) - به جای sin x ...
متن کاملظرفیت های بریکس و محدودیت های روسیه برای تغییر نظم بین الملل
یک دهه پس از اصرار کرملین بر ا یده بریکس به عنوان باشگاه دیپلماتیک قدرت های منطقه ای رو به ظهور و بازسازی آن در راستای به چالش کشیدن سلطه ای ایالات متحده بر نهادهای اقتصادی جهانی، فعالیت موازی گروه کشورهای بریکس با نظم آمریکا-محور و به ویژه رژیم مالی برتون وودز، شبکه نوظهور همکاری میان قدرت های تجدیدنظرطلب را با هدف تغییر نحوه حکم رانی جهانی پدید آورده است. شکی نیست که بریکس راهبردی ترین نیرو ب...
متن کاملپیش بینی گام بعدی حمله در حملات چندگامی شبکه
روش های بررسی نفوذ به شبکه و دفاع از شبکه در مقابل حملات، در حال حاضر یکی از دغدغه های اصلی متخصصین شبکه است. مکانیزم های تشخیص نفوذ، غالبا حملات را پس از وقوع تشخیص داده و گزارش می کنند. در این صورت، نمی توان به طور مطلوبی از شبکه محافظت به عمل آورد. بحث پیش بینی حملات به همین علت، مطرح می شود. در مباحث مربوط به امنیت شبکه، از تئوری بازی ها، در مدل کردن ارتباط بین نفوذگر و مدافع شبکه، و کمک به...
15 صفحه اولمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه مراغه - پژوهشکده علوم
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023