کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

بهمن 1403
شن یک دو سه چهار پنج جم
 << <   > >>
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30      


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


آخرین مطالب


 



[۴] زرگری، بهناز؛ زمانی، شیوا؛ ظهوری زنگنه، بیژن؛ کنت، راما. استخراج فرمول قیمت گذاری اختیارمعامله در مدل هستون. فرهنگ و اندیشه ی ریاضی، شماره ی ۴۴(بهار ۱۳۸۹).
[۵] هال، جان؛ ترجمه ی: سیاح، سجاد؛ صالح آبادی، علی؛ مبانی مهندسی مالی و مدیریت ریسک. ویرایش دوم. تهران: گروه رایانه تدبیر پرداز، ۱۳۸۴٫
[۶] Amin, K.” Jump-diffusion option valuation in discrete time”. J. Finance
۴۸(۱۹۹۳), pp. 1833-1863.
[۷] Andersen, L; Andreasen,J.” Jump-diffusion models: Volatility smile fitting and numerical methods for pricing“. Rev. Derivatives Research, 4 (2000), pp. 231–۲۶۲٫
[۸] Applebaum,D. Levy Processes and Stochastic Calculus. 2th ed.Cambridge University Press, 2009.
[۹] Athreya, Krishna, B; Lahiri, Soumendra, N. Measure Theory and Probability Theory. Springer Tests in Statistics. 2006.
[۱۰] Bachelier,L. “Theorie de la Speculation”. Annales Scientifiques de L’ Ecole Normale Superieure. (1900), pp. 21-86.
[۱۱] Bachelier,L. Theorie de la Speculation. Paris: Gauthier-Villars,1900.
[۱۲] Barles,G; Souganidis,P. “Convergence of approximation schemes for fully nonlinear second order equations“. Asymptotic Anal, 4 (1991), pp. 271–۲۸۳٫
[۱۳] Boyarchenko, S; Levendorskii. S. Non-Gaussian Merton-Black- Scholes Theory. World Scientific: River Edge, NJ, 2002.
[۱۴] Bensoussan,A; Lions,J,-L. Contrˆole Impulsionnel et In´equations Quasi-Variationnelles. Dunod, Paris, 1982.
[۱۵] Black, F; Scholes M. “The Pricing of Options andCorporate Liabilities”. Journal of Political Economy. 3,1973. pp. 637-654.
[۱۶] Brandimarte,P. Numerical Methods in Finance and Economice:A Matlab-Based Introduction. 2th ed. A John Wiley & Sons. 2006.
[۱۷] Brezeniak, Z ; Zastawniak,T. Basic Stochastic Processes. Kingeston upon Hull. 2000.
[۱۸] Carr, P; Faguet, D. Fast accurate valuation of American options working paper. Cornell University. 1994.
[۱۹] Carr, P; Gernan, H; Madan, D; Yor, M. “The fine structure of as asset returns:
An empirical investigation“. Journal of Business, 75 (2002).
[۲۰] Carr, P; Madan, D.” Option valuation using the fast Fourier transform”. J. Comput.Finance, 2 (1998), pp. 61–۷۳٫
[۲۱] Carr, P ; Wu, L.” The finite moment logstable process and option pricing“. J. Finance, 58(2003), pp. 753–۷۷۸٫
[۲۲] Chung, K, L. A Course in Probability Theory. 3th ed. Academic Press. 2001.
[۲۳] Cinlar,E. Probability and Stochastics. Springer. 2010.
[۲۴] Cont, R ; Tankov,T. Financial Modelling with Jump Processes. Chapman & Hall/CRC,Boca Raton, FL. 2004.
[۲۵] Cont, R ; Tankov,T.” Nonparametric calibration of jump-diffusion option pricing models“. J. Comput. Finance, 7 (2004), pp. 1–۴۹٫
[۲۶] Cont, R; Voltchkova, E.” Finite difference methods for option pricing in jump-diffusion and exponential Levy models“. Rapport Interne 513, CMAP, Ecole Polytechnique. 4(2003). pp. 1596-1626.
[۲۷] Cont, R; Voltchkova, E.” Integrodifferential equations for option prices in exponential L´evy models“. Finance Stoch. 9 (2005), pp. 299–۳۲۵٫
[۲۸] Crandall, M, G; Ishii, H; Lions, P,-L.” User’s guide to viscosity solutions of second order partial differential equations“. Bull. Amer. Math. Soc. (N.S.), 27 (1992), pp. 1–۶۷٫
[۲۹] Crandall, M; Lions,P,-L.” Two approximations of solutions of Hamilton-Jacobi equations”. Math. Comp. 43 (1984), pp. 1–۱۹٫
[۳۰] Derman, E; Kani, I.” Riding on a Smile”. RISK, 7 (1994), pp. 32-39.
[۳۱] D’Halluin, Y; Forsyth,P, A; Labahn, G.” A penalty method for American options with jump diffusion processes“. Numer. Math., 97 (2004), pp. 321–۳۵۲٫
[۳۲] Duffy, D, J. Finite Difference Methods in Financial Engineering: A Partial Differential Equation Approach. A John Wiley & Sons. 2006.
[۳۳] Dupire, В.” Pricing with a smile”. RISK, 7 (1994), pp. 18-20.
[۳۴] Garroni, M, G; Menaldi, J, L. Second Order Elliptic Integro-Differential Problems. Chapman & Hall/CRC, Boca Raton, FL, 2002.
[۳۵] Harrison, J, M; Pliska,S, R.” Martingals and Stochastic Integrals in the Theory of Contiuous trading“. Stochastic Process. Appl. 11(1981), pp. 215-260.
[۳۶] Hull, J, C. Options, Futures and Other Derivatives. 6th ed. Prentice Hall Upper Saddle River . 2006.
[۳۷] Ito, K; Mckean, H, P, Jr. Diffusion Processes and Their sample Paths. New York. Springer, 1965.
[۳۸] Korn, R; Korn, E; Kroisandt, G. Monte Carlo Method and Models in Finance and Insurance. Chapman & Hall/CRC, 2010.
[۳۹] Krylov, N.” On the rate of convergence of finite difference approximations for Bellman’s equations” St. Petersburg Math. J. 9 (1997), pp. 245–۲۵۶٫
[۴۰] Krylov, N.” On the rate of convergence of finite difference approximations for Bellman’s equations with variable coefficients“. Probab. Theory Related Fields, 117 (1997), pp. 1–۱۶٫
[۴۱] Lyuu, Y,-D. Financial Engineering and Computation Principles, Mathematics, Algorithms. National Taiwan University. Cambridge University Press, 2004.
[۴۲] Matache, A,-M; Petersdorff, T, Von; Schwab, C.” Fast deterministic pricing of options on L´evy driven assets“. M2AN Math. Model. Numer. Anal. 38 (2004), pp. 37–۷۱٫
[۴۳] Mikosch, T. Elemntray Stochastic Calculus: with Finance in View. World Scientific, 1999.
[۴۴] Nualart, D; Schutens, W. “Chatic and Predictable Representations for Levy Processes“. Stochastic Processes and their Applications 90(2000), pp. 109–۱۲۲٫
[۴۵] Pascucci, A. PDE and Martingale Methods in Option Pricing. B&SS – Bocconi & Springer Series, 2011.
[۴۶] Samuelson, P.” Rational Theory of Warrant Pricing“. Industrial Management Review, 6(1965), pp.13-39.
[۴۷] Sato, K. L´evy Processes and Infinitely Divisible Distributions. Cambridge University Press,Cambridge, UK, 1999.
[۴۸] Schoutens, W. Levy Processes in Finance. John Wiley & Sons, 2003
[۴۹] Shereve, S, E. Stochastic Calculus for Finance 2. Springer Finance, 2004.

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1401-04-14] [ 05:59:00 ب.ظ ]




۴- کمبود بودجه پژوهشی : از سوی دانشگاه برای پژوهش بودجه اندکی در نظر گرفته می شود و همچنین همین بودجه اندک به اساتید پژوهشگر دیر پرداخت می شود .

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

گروه تربیت بدنی
۱- نبود پایان نامه برای دانشجویان سال آخر : به علت پرهزینه بودن پایان نامه ها در رشته تربیت بدنی این رشته پایان نامه که به عبارتی پژوهش محسوب می شود ندارد .
گروه علوم اجتماعی :
۱- کمبود و فقر منابع و امکانات پژوهشی و کتاب : چون کتاب تخصصی زیادی در مخزن کتابخانه وجود ندارد مدیر گروه مجبور است برای کارهای پژوهشی دانشجویان از خانه و از قفسه شخصی خود کتاب بیاورد که عملاً مدیر گروه وقت خود را صرف سرویس دهی به دانشجویان گروه می کند و پژوهش مورد غفلت قرار می گیرد .
۲- عدم ارائه آمار و اطلاعات از سوی نهادها و موسسات : سازمانها و نهادهای مشغول در زمینه آسیب های اجتماعی به اساتید و دانشجویان پژوهنده آمار و اطلاعات نمی دهند و اطلاعات خود را محرمانه و سری می دانند و در نتیجه پژوهش به بن بست می خورد .
گروه الهیات :
۱- در حوزه الهیات و قرآن و حدیث با توجه به قلمرو وسیعی که دارند تحقیق و پژوهش آنچنان که شایسته است صورت نگرفته است .
۲- کم بودن مدرک اساتید : این رشته در زمینه اساتید با مدرک دکترای کمتری مواجه است که این کیفیت اساتید و در نتیجه کیفیت پژوهش را پایین می آورد .
۳- به مدیر گروه و اساتید راهنما که وقت خود را صرف راهنمایی دانشجویان می کنند و دقت پژوهش زیادی ندارند امتیاز تعلق نمی گیرد .
گروه علوم سیاسی :
۱- قدیمی بودن سرفصلهای مصوب : سرفصلهای مورد تدریس در گروه علوم سیاسی قدیمی است و مربوط به بیست تا سی سال قبل است که این قدیمی بودن سرفصلها و به روز نبودن آنها باعث ناکار آمدی فارغ التحصیلان این رشته شده است .
۲- کمبود اساتید معتبر و خوب در دانشگاه های کشور به جز تهران که این باعث به هدر رفتن استعدادهای شهرهای پیرامون تهران می گردد .
۳- کمبود هیات علمی : در نتیجه این کمبود هیات علمی ارتباط پژوهشی بین اساتید و دانشجویان به کمترین حد خود خواهد رسید .
۴ توجه کمتر به پژوهش نسبت به آموزش : در دانشگاه های ما به پژوهش اهمیت کمتری داده می شود یعنی ما برای کفه آموزش بیشتر از کفه پژوهش اهمیت قائل هستیم .
۵- مشکل عناوین کتاب و مشکل استفاده از سایت و اینترنت : در کتابخانه عناوین کتاب بسیار کم است و همچنین زمان استفاده از سایت کامپیوتر و اینترنت خیلی محدود است و اغلب غیرممکن است (وقت گرفتن یک ساعت برای هفته بعد)
۶- امکانات و منابع اختصاص یافته و حتی خود دانشجو به علت شرایط اجتماع کیفیت پژوهش را پایین می آورند .
۷- کمبود دانشجوی پژوهشگر : در بین دانشجویان تقریباً حدود ۳۰% مشتاق پژوهش هستند و مابقی تمایلی به پژوهش ندارند .
۸- اعتراض دانشجویان نسبت به ارائه مطالب و منابع زیاد : اغلب دانسشجویان به علت عدم علاقه و و همچنین چشم انداز ضعیف شغل یابی در آینده از اینکه اساتید منابع زیادی را معرفی و ارائه می دهند آنها را مورد اعتراض قرار می دهند .
۹- کم بودن ساعات پژوهش از سوی دانشجویان : که این باعث عدم توانمندی رشته می شود .
۱۰- اساتید باید بتواند مقاله هایی در ژورنالهای خارجی و داخلی به چاپ برسانند که این باعث ارتقای گروه می گردد . (راه اندازی مرکز تحقیقاتی در گروه و ارتقای گروه با توجه به برگزاری دوره های کوتاه مدت آموزشی و همچنین راه اندازی سمینارها ، کنفرانس ها و سمپوزیم های تخصصی و آوردن دوره های کارشناسی ارشد و دکترا)
گروه زبان خارجه :
۱- قدیمی بودن سرفصلهای مصوب : سرفصلهای مورد استفاده در گروه زبان های خارجه قدیمی بوده و مربوط به ۱۰ الی ۲۰ سال قبل است که این باعث ضعف توانمندی های این رشته خواهد شد (توانمندیها نیاز تغییر و تحولات و سرفصلهای جدید دارد )
۲- عدم تخصیص بودجه کافی برای نشر و چاپ نشریات دانشجویی : با توجه به اینکه تعدادی دانشجو درگیر نشریه دانشجویی هستند در صورت عدم همکاری برای تامین بودجه ، این دانشجویان مقاله ای ارائه نخواهند کرد و یا اگر ارائه دهند مطلوب نخواهد بود .
۳- عدم پرداخت بودجه کافی در سوال سال برای گرفتن کتاب و مجله برای گروه : که این باعث می شود در منابع پژوهشی کمبود ایجاد شود .
۴- کمبود کامپیوتر و اینترنت : با توجه به کثرت دانشجویان که حتی هر ساله به جمع آنها افزود می شود دانشگاه با کمبود سایت و همچنین تجهیزات اینترنتی مواجه است .
۵- قطع ناگهانی حق عضویت اشتراک گروه در مجلات خارجی از سوی دانشگاه : این باعث قطع ارتباط با مجله شده و پژوهش ها را با کندی پیش می برد .
گروه معماری :
۱- قدیمی بودن سرفصلها : سرفصلهای مصوب با مسائل امروز خیلی تفاوت دارد و خیلی قدیمی هستند .
۲- عدم دسترسی به منابع اولیه و پژوهشی و همچنین اینترنت
۳- غفلت از پژوهش از سوی دانشگاه : بیشتر مسائل تحقیقی و پژوهشی و تولید علم توسط بنگاه های بیرون از دانشگاه صورت می گیرد و این نشان از به حاشیه رانده شدن دانشگاه و به فراموشی سپردن رسالت دانشگاه یعنی پژوهش است .
گروه حقوق :
۱- کمبود مجلات معتبر : از عواملی که باعث می شود اساتید به پژوهش روی بیاورند وجود مجلات معتبر می باشد که با توجه به کمبود بودجه تهیه آن تا حدودی مشکل ساز است .
۲- عدم تخصیص بودجه کافی برای خرید کتابهای خارجی در نمایشگاه کتاب : به علت بودجه اندکی که برای خرید کتاب خارجی در نظر گرفته می شود این گروه ۱ یا ۲ کتاب خارجی بیشتر نمی تواند خریداری کند .
گروه ادبیات فارسی :
۱- کمبود کامپیوتر و اینترنت : کمبود امکانات و تجهیزات آموزشی باعث شده اساتید این گروه کمتر به کامپیوتر و خط اینترنت دسترسی پیدا کرده و نتوانند تحقیقات و پژوهش های خود را به طور عالی انجام دهند و در نتیجه اساتید برای یک تحقیق وقت زیادی گذاشته و همچنین کیفیت داده ها و همچنین اطلاعات تقریباً ناقص است .
۲- فقدان کتاب تخصصی گروه ادبیات فارسی در کتابخانه : در حالی که مراکز پژوهشی برای تحقیق نیاز شدیدی به منابع تخصصی دارندگروه ادبیات فارسی سهم ناچیزی ازکتاب های تخصصی در کتابخانه مرکزی دانشگاه دارد .
گروه صنایع دستی :
۱- کمبود بازدیدهای میدانی : با توجه به اینکه رشته صنایع دستی احتیاج به بازدید از موزه ها ، گالری ها و محل

موضوعات: بدون موضوع  لینک ثابت
 [ 05:59:00 ب.ظ ]




(۱۰-۳) :
(۱۱-۳) :
با توجه به روابط (۳۲-۲) و (۳۴-۲) می توان میدان های الکتریکی و مغناطیسی مماسی را برای سه ناحیه به صورت زیر نوشت:

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

(۱۲-۳) :
(۱۳-۳) :
(۱۴-۳) :
(۱۵-۳):
(۱۶-۳) :
(۱۷-۳) :
با توجه به رابطه (۴۶-۲) نقاط مرزی را که در ذیل آمده است را بدست می آوریم:
(۱۸-۳) :
با توجه به روابط بالا می توان دترمینان ماتریس ضرایب برای بدست آوردن رابطه پاشندگی تشکیل داد.

بدست آوردن رابطه پاشندگی

برای اینکه بدانیم موجبری که طراحی کردیم می تواند امواج آهسته را بوجود آورد نیاز به رابطه پاشندگی و رسم نمودار آن داریم لذا باید دترمینان ماتریس ضرایب را تشکیل دهیم .
با توجه به روابط بدست آمده برای میدان های طولی و مماسی الکتریکی و مغناطیسی و همچنین با توجه به نقاط مرزی بدست آمده می توان شرایط مرزی مناسب را اعمال کرد . در کل با توجه به سه محیطی که داریم شرایط مرزی به صورت زیر می باشد :
الف . پیوستگی میدان الکتریکی طولی درمرز بین ناحیه ی خلأ و محیط () .
ب . پیوستگی میدان الکتریکی طولی درمرز بین ناحیه ی خلأ و محیط () .
پ . پیوستگی میدان الکتریکی طولی درمرز بین محیط و محیط () .
ت . میدان الکتریکی طولی روی رویه ی فلزی صفر است () .
ث . پیوستگی میدان مغناطیسی طولی درمرز بین ناحیه ی خلأ و محیط () .
ج. پیوستگی میدان مغناطیسی طولی درمرز بین ناحیه ی خلأ و محیط () .
چ. پیوستگی میدان مغناطیسی طولی درمرز بین محیط و محیط () .
ح. پیوستگی میدان الکتریکی مماسی درمرز بین ناحیه ی خلأ و محیط () .
خ . پیوستگی میدان الکتریکی مماسی درمرز بین ناحیه ی خلأ و محیط () .
د. پیوستگی میدان الکتریکی مماسی درمرز بین محیط و محیط () .
ذ . میدان الکتریکی مماسی روی رویه ی فلزی صفر است () .
ر . پیوستگی میدان مغناطیسی مماسی درمرز بین ناحیه ی خلأ و محیط () .
ز . پیوستگی میدان مغناطیسی مماسی درمرز بین ناحیه ی خلأ و محیط ().
س . پیوستگی میدان مغناطیسی مماسی درمرز بین محیط و محیط () .
با توجه به شرایط مرزی بالا می بینیم که چهارده معادله ی کلی داریم که با توجه به ثابت های نامعلوم باید تعداد نقاط مرزی مناسب را انتخاب کنیم . در این موجبر به ازای N عبارت سینوسی ، ثابت نامعلوم داریم بنابراین باید معادله تشکیل دهیم که با جایگذاری نقاط مرزی در شرایط پیوستگی بدست می آید. عدد۵ بخاطر این است که در عبارت های سینوسی بالا تابع کسینوس در n=0 ، صفر است (۵ بار چنین حالتی اتفاق می افتد). در این جا برای بدست آوردن رابطه پاشندگی N را برابر ۳ قرار می دهیم در نتیجه ۶۵ معادله با ۶۵ ثابت مجهول خواهیم داشت .
اگر باشد ، آنگاه طبق رابطه (۶-۳) زاویه ی بحرانی ()را برابر یعنی بین و بدست می آوریم .
تعداد نقاط مرزی که انتخاب کردیم ۹ تا می باشد پس با این ۹ نقطه باید ۶۵ معادله تشکیل دهیم . این ۶۵ معادله اساس تشکیل یک ماتریس مربعی (۶۵) *(۶۵) است . این ماتریس به صورت زیر ساخته می شود:
ستون های این ماتریس با ضرایب میدان در هامونیک های کروی مشخص می شود .
سطرهای این ماتریس با معادلات پیوستگی که در بالا اشاره شد مشخص می شود.
همانطور که می دانید اگر بخواهیم ماتریس مورد نظر را در این جا تشکیل دهیم بسیار طولانی می شود لذا از نوشتن آن اجتناب می کنیم و فقط در مورد ستون ها و سطرها توضیحات لازم را می دهیم.
ستون های این ماتریس عبارت اند از ضرایب :
در رابطه بالا منظور از ، ، ، است ، برای بقیه ی ضرایب نیز به همین صورت است.
پنج سطر اول را شرط الف در تشکیل می دهد ، سطر ۶تا۹ را شرط پ در زوایای تا ، سطر ۱۰ تا ۱۳ شرط ب در تا سطر۱۴ تا ۲۲ را شرط ت در ۹ تا زاویه سطر ۲۳ تا ۲۶ را شرط ث در تا سطر ۲۷ تا ۲۹ را شرط ج در تا سطر ۳۰ تا۳۲ را شرط چ در تا سطر ۳۳ تا ۳۷ را شرط ح در زاویه ۰ تا سطر ۳۸ تا ۴۱ را شرط خ در زاویه ی تا سطر ۴۲ تا ۴۵ را شرط د در زاویه ی تا سطر ۴۶ تا ۵۴ را شرط ذ در ۹ تا زاویه سطر ۵۵ تا ۵۹ را شرط ر در زاویه ی ۰ تا و سطر ۶۰ تا ۶۳ را شرط ز در زاویه ی تا سطر ۶۴ تا ۶۵ را هم شرط س در زاویه ی و تشکیل می دهد.
با توجه به نکات گفته شده میتوان ماتریسی به فرم رابطه (۴۷-۲) نوشت و دترمینان این ماتریس برابر رابطه پاشندگی می باشد که آن را برابر صفر قرار می دهیم.
(۱۹-۳) :
در فصل بعد نمودارها ی این رابطه رسم شده است.

فصل چهارم

در فصل قبل توضیح دادیم که چگونه دترمینان ماتریس را برای بدست آوردن گراف های پاشندگی بسازیم . در این فصل نمودار های پاشندگی را برای موجبر استوانه ای فلزی متشکل از میله ی دی الکتریک دولپه ای را بدست می آوریم . هدف از رسم نمودارهای پاشندگی این است که بتوانیم تحقیق کنیم تا چه اندازه موجبری که طراحی کردیم در تولید امواج آهسته موفق است . هم چنین می دانیم که موجبر استوانه ای فلزی با میله ی دی الکتریک که قبلا طراحی شده در تولید امواج آهسته موفق بوده است . اما در این جا ادعا می کنیم موجبری که ما طراحی کردیم در تولید امواج آهسته موفق تر است، به همین منظور نمودار پاشندگی هر دو موجبر در ادامه ی این فصل آمده است .
با بهره گرفتن از برنامه نویسی مطلب داده های ماتریس را وارد میکنیم و دترمینان را برابر صفر قرار می دهیم؛ به این ترتیب ریشه های نمودار بدست می آید و سپس نمودار را به صورتی رسم می کنیم که محور افقی و محور قائم باشد . دقت کنید که در رسم این نمودار پارامترهایی که برای محور مختصات انتخاب کردیم با مقاله ای که در فصل قبل بررسی کردیم متفاوت می باشد . در این گرافی که رسم می کنیم خط نیم ساز همان خط خلاء است ولی در مقاله ی فصل سوم خط افق خط خلاء بود . همان طور که ملاحظه می کنید پارامترها را به گونه ای انتخاب کرده ایم که دارای بعد نباشند.

نتایج بدست آمده و مقایسه ی نمودارها:

برای اینکه ببینیم موجبری که طراحی کردیم در کدام حالت بهتر می تواند امواج آهسته داشته باشد،ضریب دی الکتریک محیط کوچکتر،ضریب دی الکتریک محیط بزرگتر و هم چنین شعاع دی الکتریک که در تولید امواج آهسته نقش دارند را

موضوعات: بدون موضوع  لینک ثابت
 [ 05:58:00 ب.ظ ]




منظور از آنالیز حالت دسته‌ای این است که اطلاعات مربوط به یک دوره زمانی جمع آوری می‌شوند و سپس به آنالیزگر داده می‌شوند. استفاده از این نوع زمانبندی در سیستم‌های قدیمی استفاده می‌شده است. به علت اینکه پهنای باند ارتباطی و قدرت پردازشی در سیستم‌های قدیمی به حدی نبوده است که سیستم ها بتوانند به صورت بلادرنگ عمل کنند.
بلادرنگ
با بالا رفتن قدرت پردازشی و همچنین افزایش پهنای باند ارتباطی، اکثر سیستم‌های جدید از این روش استفاده می‌کنند. در این روش با هر رویدادی که رخ می‌دهد و یا در هر فاصله زمانی کوتاه، منبع اطلاعات به آنالیزگر داده می‌شود.

۲-۱-۶ روش های پاسخ

فاکتور دیگری که در سیستم‌های تشخیص نفوذ مطرح است، نحوه عملی است که تشخیص دهنده به آن طریق واکنش نشان می‌دهد. سیستم‌های تشخیص نفوذ به دو روش کلی در مقابل رخدادها عمل می‌کنند. این دو روش عبارتند از : جوابگویی[۴۲] و پاسخ فعال[۴۳] .
جوابگویی
شیوه واکنشی که برای یک سیستم تشخیص نفوذ در نظر گرفته می‌شود باعث ایجاد طرح‌ها و پیاده سازی‌های متفاوتی در رابطه با مسئول خرابی است. استفاده از این روش یکی از مسائل قابل بحث در زمینه تشخیص نفوذ می‌باشد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

پاسخ فعال
در سیستم‌های تشخیص نفوذ، پاسخ فعال وقتی صورت می‌گیرد که نتیجه آنالیزها یک نتیجه قابل اجرا باشد رایج ترین نوع پاسخ فعال ذخیره اطلاعات در یک فایل لاگ و تهیه گزارش از آنها می‌باشد. این داده‌ها برای افراد مختلف به صورت‌های متفاوت می تواند قابل استفاده باشد. یکی دیگر از جواب‌هایی که می‌تواند صورت گیرد، تغییر وضعیت سیستمی است که مورد حمله قرار گرفته است. علاوه بر این دو مورد، جواب‌های فعال دیگری نیز وجود دارد نظیر بلاک کردن حمله کننده، تغییر پیکربندی دیواره آتش و …

۲-۱-۷ کنترل سیستم

یکی دیگر از مسائل مطرح در رابطه با سیستم‌های تشخیص نفوذ، مساله کنترل سیستم است. برای انجام این کار سه روش عمده مورد استفاده قرار می‌گیرد [۹]:
مرکزی
در این مدل سیستم مدیریت و تولید گزارش به صورت مرکزی می‌باشد. در این روش یک سیستم مدیریت مرکزی، سیستم تشخیص نفوذ را کنترل می‌کند. استفاده از این روش پیش نیازهایی دارد، برای مثال تبادل اطلاعات بین مرکز و سایر بخش‌ها باید به صورت امن انجام شود. علاوه بر این مورد باید راهی وجود داشته باشد که مشخص شود در هر لحظه چه بخشی از سیستم در حال فعالیت و چه بخشی از حرکت ایستاده است. مساله دیگر در رابطه با مدل مرکزی، ارسال شرایط نهایی به صورت مفهوم به کاربران نهایی می‌باشد.
استفاده از امکانات مدیریت شبکه
برای رفع مشکلاتی که روش مرکزی دارد می‌توان عمل تشخیص نفوذ را به عنوان تابعی از سیستم مدیریت شبکه درآورد. در این روش اطلاعات جمع آوری شده توسط سیستم‌های مدیریت شبکه می‌توانند به عنوان یک منبع اطلاعات برای سیستم‌های تشخیص نفوذ مورد استفاده قرار گیرند.
توزیع شده
راه دیگری که برای رفع مشکل حالت مرکزی وجود دارد استفاده از مدل توزیع شده می‌باشد. در این حالت آنالیزگر به صورت مرکزی نمی‌باشد. روشی که در این مدل می‌توان استفاده کرد استفاده از عامل های متحرک است. در این حالت آنالیزگر در سطح شبکه حرکت می‌کند و نتایج جمع آوری شده بر روی سیستم های مختلف را مورد آنالیز قرار می‌دهد.

۲-۱-۸ منابع اطلاعات

اولین نیاز برای هر سیستم تشخیص نفوذ فراهم کردن داده‌های ورودی است. این داده ها به روش‌های مختلف از منابع گوناگونی فراهم می‌شوند. در سیستم‌های تشخیص نفوذ، منابع از نظر پراکندگی به دو دسته کلی تقسیم می‌شوند که بر اساس آن، دو دسته سیستم تشخیص نفوذ به وجود می‌آید: سیستم تشخیص نفوذ مبتنی بر میزبان و سیستم تشخیص نفوذ مبتنی بر شبکه. در ادامه این بخش هر یک از دسته‌ ها شرح داده می‌شود[۹] :

منابع اطلاعات سیستم مبتنی بر میزبان

در این دسته از سیستم‌های تشخیص نفوذ، اطلاعات توسط مشخصات و داده‌های سیستم عامل و یا برنامه‌های کاربردی فراهم می‌شوند:

۱- دنباله بازرسی سیستم عامل

اولین منبع اطلاعات که سیستم‌های تشخیص نفوذ از آنها استفاده می‌کند، دنباله‌های بازرسی سیستم عامل می‌باشند. دنباله بازرسی توسط بخشی به نام بخش بازرسی که زیر مجموعه سیستم عامل است تهیه می‌شود. دنباله بازرسی[۴۴] دربرگیرنده اطلاعاتی درباره فعالیت های سیستم می‌باشد. این اطلاعات بر حسب زمان مرتب شده اند و در یک یا چند فایل به نام فایل بازرسی ذخیره می‌شوند. هر فایل بازرسی متشکل از مجموعه‌ای از رکوردهای بازرسی است که هر یک بیانگر یک رویداد در سیستم هستند. این رکوردها توسط فعالیت‌های کاربر و یا فرآیندها ایجاد می‌شوند.
تولیدکنندگان سیستم‌های عامل در طراحی دنباله‌های بازرسی، دو مطلب‌ را مورد توجه قرار داد ه‌اند: اول اینکه، رکوردهای موجود در دنباله‌ها به صورت خودمحتوا باشند تا احتیاجی به رکورد دیگری برای تفسیر آن نباشد و دیگر اینکه اطلاعات اضافی از دنباله‌ها حذف شوند، به این معنی که برای یک رویداد اطلاعات در رکوردهای مختلف ذخیره نشود.
با اینکه دنباله‌های بازرسی به عنوان مهمترین منبع اطلاعات سیستم‌های تشخیص ن
فوذ مورد استفاده قرار می‌گیرند، اما تحقیقات نشان داده است که این دنباله‌ها ممکن است دربرگیرنده اطلاعات مهمی که مورد استفاده سیستم های تشخیص نفوذ قرار بگیرد نباشند، همچنین شفافیت موجود در دنباله‌ها کم است. اما با وجود این مشکلات، بسیاری از سیستم‌های تشخیص نفوذ از این دنباله‌ها استفاده می‌کنند. مهمترین دلیل این سیستم ها، امنیت دنباله ها و حفاظتی است که توسط سیستم عامل بر روی آنها انجام می‌شود و دیگر اینکه این دنبال کننده‌ها آشکارکننده‌های خوبی برای رویدادهای سیستم هستند.
دنباله‌های بازرسی در هر دو سطح هسته [۴۵] و کاربر ذخیره می‌شوند. دنباله‌های لایه هسته شامل آرگومان‌های System call ها و مقادیر بازگشتی آنها می‌باشند و دنباله‌های لایه کاربر مشخص کننده توضیح سطح بالاتر از رویدادها و برنامه‌های کاربردی می‌باشند.

۲- لاگ‌های سیستم

لاگ‌های سیستم فایل‌هایی هستند که مشخص کننده رویدادهای سیستم و تنظیمات مختلف سیستم می‌باشند. این لاگ‌ها در مقایسه با دنباله‌های بازرسی که توسط هسته تولید می‌شوند از نظر امنیت در سطح پایین‌تری قرار دارند. این ضعف به چند علت می‌باشد: اول اینکه برنامه تولیدکننده لاگ سیستم، یک برنامه سطح کاربر است که در مقایسه با سیستم عامل از امنیت کمتری برخوردار است. علاوه بر این، اطلاعات تولید شده توسط برنامه تولید کننده لاگ توسط سیستم فایل نگهداری می‌شود که باز در مقایسه با دنباله‌های بازرسی از امنیت کمتری برخوردار هستند و نهایتا ً اینکه لاگ های تهیه شده توسط تولید کننده لاگ به صورت متن می‌باشند در حالیکه اطلاعات دنباله‌های بازرسی به صورت رمز شده ذخیره می‌شوند. با وجود تمام این ضعف‌ها، به علت سادگی استفاده از این لاگ ها، بسیاری از سیستم‌های تشخیص نفوذ از آنها استفاده می‌کنند و در مواردی که استفاده از دنباله‌های بازرسی کار ساده‌ای نباشد، می‌توان از وجود لاگ به عنوان منبع اطلاعات سود جست .

۳- اطلاعات برنامه های کاربردی

در دو منبع قبل اطلاعات تولید شده در سطح سیستم بودند. اما غالباً فعالیت های سیستم در مقایسه با برنامه‌های کاربردی از امنیت بیشتری برخوردار هستند، به همین جهت لازم است برای برنامه‌های کاربردی نیز بتوان اطلاعاتی را بدست آورد. اطلاعات تولید شده توسط برنامه‌های کاربردی، یکی دیگر از منابع اطلاعاتی است که مورد استفاده سیستم های تشخیص نفوذ قرار می‌گیرند.
برای مثال از منابع اطلاعاتی که توسط برنامه‌کاربردی تولید می‌شود، می توان به اطلاعات تولید شده توسط بانک‌های اطلاعاتی اشاره کرد. در بسیاری از سازمان‌ها، بانک‌های اطلاعاتی از مهمترین منابعی است که مورد حمله قرار می‌گیرند، بنابراین اطلاعات تولید شده توسط آنها بسیار حائز اهمیت می‌باشد. مثال دیگری که از اطلاعات تولید شده توسط برنامه کاربردی می‌توان یاد کردوب سرورها هستند ، اکثر وب سرورها مکانیزم تولید لاگ‌ای دارند که مشخص کننده مراجعات انجام شده به سایت مربوطه می‌باشد.

۴- بازبینی مبتنی بر هدف

روش بازبینی مبتنی بر هدف حالت خاصی از بازبینی مبتنی بر میزبان است. در این حالت، فرض این است که در صورتیکه دنباله‌های سطح هسته وجود نداشته باشند، باید بتوان لاگ‌هایی را تولید کرد و از آنها استفاده کرد. برای انجام این کار باید در ابتدا چگونگی تعریف و پیاده سازی لاگها را مشخص کرد. برای این کار، اشیاء قابل توجه در سیستم مشخص و سپس با یک مکانیزم بازبینی اطلاعاتی در مورد آن اشیاء تولید می‌شود . این اطلاعات برای مثال می‌تواند نشان دهنده‌ی یکپارچگی شئ و یا کد CRC آن باشد. بدین ترتیب هر تغییری که در اطلاعات تهیه شده از اشیاء مورد نظر انجام شود، رویداد مربوطه ذخیره و نگهداری می‌شود.

۲-۱-۸-۱ منابع اطلاعات سیستم مبتنی بر شبکه

ترافیک شبکه یکی از رایج ترین منابع اطلاعات برای سیستم های تشخیص نفوذ می‌باشد. در این حالت داده‌ها از ترافیک شبکه جمع آوری و مورد آنالیز قرار می‌گیرند.
اطلاعات بدست آمده از ترافیک شبکه از جنبه‌های مختلف دارای اهمیت می‌باشد. یکی از علت ها، نرخ ورود بسته‌ها می‌باشد. در اکثر موارد، نرخ ورود بسته‌ها به اندازه‌ای نیست که دریافت آنها در کارائی سیستم مشکلی ایجاد کند. یکی دیگر از مزایای استفاده از اطلاعات شبکه این است که دریافت اطلاعات از دید کاربر مخفی می‌باشد. علاوه بر این موارد، با بررسی اطلاعات شبکه می توان حملاتی را تشخیص داد که با بررسی اطلاعات سیستم عامل و یا برنامه کاربردی قابل تشخیص نبوده است.
در سیستم‌های تشخیص نفوذ که از ترافیک شبکه به عنوان منبع اطلاعات استفاده می‌کنند، بسته‌های عبوری بر روی شبکه توسط کارت شبکه دریافت می‌شوند . این کار با قرار دادن کارت شبکه در حالت بی قاعده انجام می‌شود. با این کار، علاوه بر دریافت بسته‌های مربوط به آن سیستم، سایر بسته‌ها نیز توسط کارت دریافت می‌شود. برای دریافت بسته‌ها از روی شبکه، امکانات خاصی فراهم شده است. به عنوان نمونه می توان کتابخانه libpcap را نام برد. بسیاری از سیستم‌های تشخیص نفوذ از این کتابخانه برای دریافت بسته‌ها استفاده می‌کنند.

۲-۱-۹ آنالیز و تکنیک های تشخیص نفوذ

کار اصلی سیستم‌های تشخیص نفوذ، آنالیز داده‌ها می‌باشد. فرایند آنالیز را می‌توان به سه فاز مختلف تقسیم کرد[۹]:
۱. ساختن موت
ور آنالیزکننده
۲. آنالیز کردن داده‌ها
۳. بازگشت و اصلاح
هر کدام از دو فاز اول، خود از سه مرحله تشکیل شده اند که عبارتند از پیش پردازش داده‌ها، کلاس‌بندی داده‌ها و پردازش نهایی
ساختن موتور آنالیز کننده
اولین فاز آنالیز، ساختن موتور آنالیز است. در این فاز سه عمل پیش پردازش داده‌ها، کلاس‌بندی داده‌ها و پردازش نهایی صورت می‌گیرد. برای انجام این کارها مراحل زیر انجام می شود:
۱. در ابتدا داده‌هایی به عنوان نمونه جمع آوری می‌شوند. در حالت تشخیص سوء استفاده این اطلاعات عبارتند از مشخصات حملات، نقاط آسیب پذیر، نفوذها و … و برای حالت تشخیص ناهنجاری این اطلاعات عبارتند از رفتار سیستم در حالت عادی.
۲. مرحله بعد از جمع آوری داده‌ها، انجام پیش پردازش بر روی آنها می‌باشد تا بتوان آنها را به فرمی که قابل استفاده باشد تبدیل کرد.

موضوعات: بدون موضوع  لینک ثابت
 [ 05:58:00 ب.ظ ]




در های خیلی کم : در این حالت تغییرات فضایی بسیار آرام است و باز هم همانند بالا عبارت شبه صفر می شود ودر این جا هم می توان جفت شدگی را از بین برد .

مثالی از جفت شدگی

به عنوان مثال حالت اول (g=0) را بررسی می کنیم :
در رابطه (۱-۲) ، و را برابر قرار می دهیم{۲۷} . معادلات (۶-۲)تا(۹-۲) به صورت زیر می شوند :
(۱۵-۲) :
(۱۶-۲) :
(۱۷-۲) :
(۱۸-۲) :
و همچنین معادلات هلمهولتز را را می توان به صورت زیر نوشت {۲۷}:
(۱۹-۲) :
(۲۰-۲) :
معادله (۱۹-۲) مربوط به میدان مغناطیسی عرضی ™ و معادله (۲۰-۲) مربوط به میدان الکتریکی عرضی (TE) می باشد .
در این جا به بررسی معادله میدان مغناطیسی عرضی می پردازیم .با توجه به این رابطه می توان نوشت :
(۲۱-۲) :
در رابطه بالا ، را به صورت زیر تعریف می کنیم :
(۲۲-۲) :
(۲۳-۲) :
جواب معادله بالا عبارت است از :
(۲۴-۲) :
برای اینکه در r=0 میدان باید متناهی باشد نتیجه می گیریم که است.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

همانند رابطه (۸۹-۱)برای nامین صفر بسل mام نوع اول می توان نوشت{۲۷} :
(۲۵-۲) :
رابطه پاشندگی برای موج های به صورت زیر می باشد :
(۲۶-۲) :
برای موج های نیز همین فرایند ها را طی می کنیم با این تفاوت که از معادله (۲۰-۲) شروع می کنیم.

موجبر دی الکتریک با سطح مقطع دایروی برش داده شده

در این بخش مقاله ای را بررسی می کنیم که در هسته ی آن جریان مجدد [۱۹]کاملا اتفاق می افتد و سطح مقطع آن به صورت دایروی برش داده شده[۲۰] است. هنری و وربیک[۲۱] روش عددی را برای محاسبه ی جواب موجبر با یک سطح مقع دلخواه که بر پایه ی تخمین اسکالر معادلات موج و بسط فوریه[۲۲] میدان های معین است را ارائه دادند{۳۳}. آنها این روش را برای آنالیز کردن موجبرهایی با هسته ی جریان مجدد به کار بردند و هم چنین هسته ها را همانند توده های مستطیلی با ضریب بازتاب ثابت تخمین زدند. روش های مختلف همانند المان متناهی(یا متفاوت)،معادله ی انتگرالی،تطابق نقطه ای و روش های رزونانس عرضی برای حل معادله موج برداری با سطح مقطع دلخواه گسترش یافته بود.در مقایسه با دیگر روش ها روش تطابق نقطه ای[۲۳] روش نسبتا راحتتری است،در این روش میدان ها بر حسب هارمونیک های کروی بسط داده می شوند و ضرایب بسط از شرط پیوستگی میدان در بی نهایت نقطه مرزی انتخاب شده بدست می آید.این روش در ابتدا توسط ژوئل[۲۴] برای موجبر مستطیلی به کار برده شد{۳۴} و بعد یاماشیتا[۲۵] و همکاران این روش را برای مطالعه ی فیبرهای نوری با ساختار ترکیبی به کار بردند{۳۷-۳۵}.در این مقاله از روش تطابق نقطه ای برای آنالیز کردن جواب برداری موجبر با سطح مقطع دایروی برش داده شده استفاده می شود.
هدف از بررسی این مقاله آشنایی با معادلات میدان در این گونه موجبرها،نحوه ی استفاده از شرایط مرزی، نحوه ی تشکیل دترمینان ضرایب برای بدست آوردن معادله ی پاشندگی و رسم نموادر پاشندگی است که در فصل بعد برای بررسی امواج آهسته به این اطلاعات نیاز داریم.

آنالیز موجبر دایروی برش داده شده

شکل ۱-۲ موجبرهای دی الکتریک با سطح مقطع برش داده شده.{۱۸}
همانطور که در شکل ۱-۲ نشان داده شده است،یک موجبر دی الکتریک با سطح مقطع برش داده شده حول محور را در نظر می گیریم . ارتفاع و شعاع انحنای دایره ی برش داده شده به ترتیب است .
در این مقاله فرض می شود که ثابت دی الکتریک هسته و ثابت دی الکتریک غلاف است ،و هر دو محیط گذردهی فضای آزاد را دارند. مولفه های طولی میدان های الکترو مغناطیسی برای مدهای داده شده داخل هسته به این صورت بیان می شوند :
(۲۷-۲) :
(۲۸-۲) :
وبرای بیرون هسته به صورت زیر بیان می شوند :
(۲۹-۲) :
(۳۰-۲) :
فرکانس زاویه ای و ثابت انتشار است . اعداد موج عرضی هستند که به صورت زیر نشان داده می شوند :
(۳۱-۲):
که و است .عبارت های و به ترتیب nامین مرتبه تابع بسل و تابع بسل اصلاح شده هستند . با توجه به روابط زیر می توان گفت در معادلات ماکسول مولفه های عرضی میدان ها وابسته به مولفه های طولی هستند .
(۳۲-۲) :
در روابط بالا به جای می تواند یا قرار بگیرد .
ما را از مرکز مختصات تا مرز هسته به صورت زیر به دست می آوریم :
(۳۳-۲) :
و مولفه های میدان الکتریکی عرضی مماس بر مرز به صورت زیر بدست می آید :
(۳۴-۲) :
زاویه ی ، زاویه ی بین خط شعاعی کنج هسته و محور است که توسط رابطه زیر داده می شود :
(۳۵-۲) :
مولفه ی میدان مغناطیسی عرضی مماس بر مرز ، فرمی مشابه عبارت دارد{۱۸} .
از آن جا که این موجبر حول محور متقارن است مولفه های میدان های الکترومغناطیسی مدها حول این محور یا باید زوج باشند یا فرد .وقتی حول محور فرد است ، ، ،و فرداند و ، ، و حول این محور زوج اند . وقتی حول محور زوج است ، ، ،و زوج اند و ، ، و حول این محور فرد اند . این نتایج از معادلات ماکسول نتیجه می شوند .
مدهای موجبر را به دو گروه که دارای پاریته ی زوج یا فرد باشند تقسیم می کنیم .در این جا مدهایی با پاریته ی فرد را حل می کنیم. با در نظر گرفتن خاصیت تقارن ، معادلات (۲۷-۲) تا (۳۰-۲) به فرم زیر نوشته می شوند . برای داخل هسته عبارت های میدان به صورت زیر نوشته می شوند :
(۳۶-۲):

موضوعات: بدون موضوع  لینک ثابت
 [ 05:58:00 ب.ظ ]
 
مداحی های محرم