Search or add a thesis

Advanced Search (Beta)
Home > Homotopy Iterative Methods for Solving System of Non Linear Equations

Homotopy Iterative Methods for Solving System of Non Linear Equations

Thesis Info

Author

Shabnam Lal Khan

Supervisor

Nazir Ahmad Mir

Program

Mphil

Institute

Riphah International University

Institute Type

Private

City

Islamabad

Country

Pakistan

Thesis Completing Year

2019

Thesis Completion Status

Completed

Page

viii, 28 . : ill. ; 30 cm. +CD

Subject

Mathematics

Language

English

Other

Submitted in fulfillment of the requirements for the degree of Master of Philosophy in Mathematics to the Faculty of Basic Sciences and Humanities.; Includes bibliographical references.; Thesis (M.Phil.)--Riphah International University, 2019; English; Call No: 519 SHA

Added

2021-02-17 19:49:13

Modified

2023-02-19 12:33:56

ARI ID

1676711250670

Similar


Loading...
Loading...

Similar Books

Loading...

Similar Chapters

Loading...

Similar News

Loading...

Similar Articles

Loading...

Similar Article Headings

Loading...

بھیڑیا تے بھیڈ

بھیڑیا تے بھیڈ

اک جنگل وچ اِک خون خوار بھیڑیا رہندا سی۔ اوہ بہت ظالم سی تے جانوراں دے بچے کھا جاندا سی۔ اوسے جنگل وچ اک بھیڈ اپنے پنج بچیاں نال رہندی سی۔ اوس دے بچے بہت شرارتی سن۔ بھیڑیے دی اوہناں بچیاں اتے نظر سی۔ اوس نوں کھاون دا کوئی موقع نئیں سی مل رہیا۔

بھیڈ سویرے اپنے بچیاں نوں روٹی کھوا کے کم تے ٹر جاندی۔ اوہ اپنے بچیاں نوں آکھدی کہ گھر دے اندر ای کھیڈنا ایں۔ شرارتاں نئیں کرنیاں تے جے کوئی بوہا کھڑکاوے تاں تصدیق کرن توں پہلاں بوہا نئیں کھولنا۔ ایہہ آکھ کے بھیڈ کم تے چلے جاندی۔

اک دن بھیڈ دے کم اتے جاون توں بعد بھیڈ دے بچے شرارتاں کردے ہوئے گھروں باہر آ گئے۔ باہر بھیڑیا بیٹھا اوہناں نوں ویکھ رہیا سی۔ جدوں بھیڑیا اوہناں اتے حملہ آور ہویا تاں اوہ ڈور کے اندر آ گئے تے بوہا بند کر لیا۔ بھیڑیا ناکام ہو کے بوہے دے اک پاسے بہہ کے اوہناں نوں کھاون دا کوئی ہور پلان بناون لگ پیا۔ تیسرے پہر اوس نے بوہا کھڑکایا۔ بچیاں نے پچھیا کون؟ بھیڑیے جواب دتا میں تہاڈا ماما۔ تہاڈی ماں نے کھاون پین دا سامان دے کے مینوں تہاڈے ول گھلیا اے۔ ایہہ سامان لے لو۔ اوہناں بوہا کھول دتا تے بھیڑیے نے اندر وڑ دے ای اوہناں اتے حملہ کر دتا تے دو بچے کھا گیا۔ باقی بچیاں لک کے اپنی جان بچائی۔ بھیڑیے جان توں بعد وی بچے لکے رہے تے بوہا کھلا رہیا۔

جدوں شام نوں بھیڈ کم توں واپس آئی تاں گھر دا بوہا کھلا ویکھ کے پریشان ہو گئی۔ اوس گھر داخل ہو کے اپنے بچیاں نوں آواز ماری پہلا اک بچہ اپنی ماں دے سامنے آیا تے مڑ دوسرے وی...

وسائل الاتصال الحديثة وأثرها في تنمية الإنتاج الزراعي العراقي

هدف البحث لتفسير العلاقة القائمة بين تقنية وسائل الاتصال والقطاع الزراعي، ومدى تأثيرها في الإنتاج والإنتاجية الزراعية، بوصفها إحدى التقنيات الحديثة الواجب توفيرها لضمان تحقيق التنمية الزراعية، إذ يؤدي الاتصال الزراعي دوراً كبيراً في التأثير على المجتمع الريفي، فالإعلام الزراعي يحمل مضموناً قيماً يتمثل ببرامجه الإعلامية الزراعية، فهو يهتم عمومًا بتوجيه المعلومات البحثية العلمية والأخبار الزراعية والتوجيهات المؤسساتية، ذات العلاقة بالإنتاج الزراعي والمواد الإعلامية الزراعية، للعاملين في المجال الزراعي. وأهم النتائج تتمثل في أن للاتصالات الحديثة دورًا كبيرًا في التأثير على الإنتاج الزراعي وتطويره، وهو يواجه معوقاتٍ كبيرةً في العراق، تتمثل بضعف استخدام المؤسسات ذات العلاقة لتلك الوسائل، وعدم تحديث برامجها بما يخدم النشاط الزراعي، فضلاً عن عدم توافر أجهزة الحاسوب وخدمة الإنترنت وضعف المعرفة بها من قبل الفلاحين، اما أهم المقترَحات فتمثلت بزيادة التوجه إلى الاهتمام بهذه التقنية وتطويرها، لا سيما في المؤسسات الحكومية ذات العلاقة، وإقامة الندوات وورش عملٍ لتدريب الفلاحين على استخدامها.

Extending the Authentication Mechanism in Ip Multimedia Subsystems for Universal Mobile Telecommunication System

IP multimedia subsystem (IMS) is an emerging platform for provisioning multimedia services (e.g., data, voice, and video) in 4G/5G networks. IMS authentication is an important procedure which grants legitimate users to access multimedia services. However, periodic re-authentication of mobile users results in significant signaling traffic overhead due to complete execution of hectic procedure. Moreover, signaling protocol such as SIP overlooks user’s confidentiality by leaving unprotected public and private identities. In IMS each user entering from another network like UMTS or VOLTE has to authenticate itself. However, it already passed through the same authentication process in its own network. Therefore, IMS core entities are affected by high signaling that could be a source of congestion. . The Session Initiation Protocol (SIP) is used in IMS to establish and manage sessions. It is easy for a hacker to attack IMS with flooding SIP messages. However, IMS does not provide any functions to prevent such kind of attacks. This research presents a secure aauthentication protocol (SAP) which creates a secure channel through the deployment of KMC (Key Management Center) for transmitting user identities; ECC (Elliptic curve cryptography) is used for key generation that provides reduced encryption and decryption time than existing schemes for IMS. FAP strives to minimize signaling overhead of periodic re-authentications. Once a user completes authentication, FAP grants a valid ticket for a particular time which can be used for subsequent re-authentications until it expires. This research introduce a header in SIP to hold the ticket. This research employ protocol composition logic for formal modeling and verification of SAP. The performance of SAP, FAP is validated through FOKUS IMS test bed. The results demonstrate the performance appraisal of FAP compared to other contemporary schemes in terms of signaling overhead, bandwidth consumption and response time. This research presents a Low congestion and Certificate based One-pass Authentication Protocol (COAP) that avoids duplication of authentication steps and makes its authentication efficient through the use of digital certificates. An authenticated user is allotted a certificate to restrict the repetition of complete authentication procedure until the certificate expires. COAP results in reduction of signaling traffic, which eliminates v the congestion problem, it also reduces bandwidth and delivery cost which make this scheme more efficient in terms of bandwidth consumption. An intrusion detection system is designed where a pair of subsystems is working, one is spoofing detection and prevention subsystem and other is flooding detection and prevention subsystem. A zero-watermarking scheme detects the spoofing attack.Watermark embedding is done by the original author and extraction done later by KMC to prove ownership. The flooding detection system is working on misuse rules and anomaly detection algorithms which provide successful detection and prevention for IMS and VOLTE environment. The results has shown that better than other schemes it is compared to i.e. when the no of requests are 30 the detection rate is 90.19 however, when no of request are 40 the accuracy rate of the proposed scheme is 100 percent.