تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع الگوریتم genetic fuzzy k در سایت یافت گردید:
خوشه بندي روشي است که داده هاي يک مجموعه داده را به گروه يا خوشه تقسيم مي کند . از مرسوم ترين روش هاي خوشه بندي،الگوريتم هاي خوشه بندي k-Means وfuzzy k-Means مي باشند.اين دو الگوريتم فقط روي داده هاي عددي عمل مي کنند و به منظور رفع اين محدوديت، الگو
مقدمه در سالیان اخیر شاهد حرکتی مستمر از تحقیقات صرفاً تئوری به تحقیقات کاربردی در پردازش اطلاعات برای مسائلی که راه حلی برای آنها موجود نیست بوده ایم. با توجه به این حقیقت توجه زیادی به توسعه تئوریک سیستمهای دینامیکی هوشمند مدل- آزاد بر اساس داده های تجربی وجود دارد. شبکه های عصبی مصنوعی جزء آن دسته از سیستم های دینامیکی قرار دارند که با پردازش بر روی داده های تجربی دانش در ...
در خودرو های جاده ای VDC و ABS بررسی سیستم های ایمنی چکیده جهت افزایش ایمنی خودرو هنگام ترمزهای شدید و (Anti-lock Braking System, ABS) ترمز ضد بلوکه شدن چرخ ناگهانی بکار گرفته میشود. این سیستم قفل شدن چرخها را تشخیص میدهد و با کاهش و افزایش میزان فشار ترمزگیری از قفل شدن چرخها جلوگیری کرده، در نتیجه خودرو فرمانپذیر و پایدار باقی میماند. مقدمات سیستم به منظور بهبود در کنترل خودرو ...
واژههاي کليدي: ر – راکتانس پوتيه- منحني مدار باز- منحني ضريب قدرت صفر راکتانس پراکندگي آرميچر در ژنراتورهاي سنکرون نماينده بخشي از شار ماشين است که تحريک را در بر نميگيرد و مسير شار آن عمدتاً از فاصله هوايي بسته ميشود. براي به دست آوردن پارامتر
چکيده در اين تحقيق ما به بررسي يکي از روشهاي بهينهسازي حل مسئله به نامSimulated Annealing ميپردازيم. SA در واقع الهام گرفته شده از فرآيند ذوب و دوباره سرد کردن مواد و به همين دليل به شبيهسازي حرارتي شهرت يافته است. در اين تحقيق ادعا نشده اس
الگوريتم بانکدار برگرفته ازWikipedia دايرهامعارف مجاني. اين صفحه باعث اجتناب از بن بست در ارتباط است. براي گرد کردن به نزديک ترين حالت، به بخش گردکردن بانکدار مراجعه کنيد. الگوريتم بانکدار ، الگوريتم اجتناب از بن بست و مقدار منبع مي باشد که توسط E
با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس
در اين گزارش ما به بررسي ويژگي هاي الگوريتمهاي کنترل همروندي توزيعي که بر پايه مکانيزم قفل دو مرحله اي(2 Phase Locking) ايجاد شده اند خواهيم پرداخت. محور اصلي اين بررسي بر مبناي تجزيه مساله کنترل همروندي به دو حالت read-wirte و write-write ميباشد.
مراجعرا میتوان به عنوان یک ترازوی خوب برای مقایسه روشهای مختلف بکار برد. بعنوان مثال: مراجع استراتژی، انتخاب و جایگزینی را بکار گرفتند که با r BOA ها یکسانند. دربین الگوریتمهای متنوعدانش سرپرستی برای انجام دادن مدلهای مخلوط، دسته بندی یک کاندیدای مناسب برحسب بازدهی محاسباتی دیده شده است. بطور کلی EDA ها یک تقریب تقسیمی را بکار میگیرند که تلاش میکند یک مجموعه از ...
کلمات کليدي: بازآرايي بهينه، الگوريتم ژنتيک، کاهش تلفات چکيده: در اين مقاله الگوريتم ژنتيک جهت حل يک مساله بهينه سازي بکار برده شده است. منظور از بهينهسازي انتخاب بهترين ساختار از يک شبکه توزيع جهت کمينه کردن تلفات مي باشد. ا
-2) EZW الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام کامل این واژه [1] به معنای کدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مکانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فرکانسی و مکانی است که به یک ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را کددهی می ...
چند رسانه اي ترکيبي از متن، گرافيک، صوت، انيميشن و ويدئو است. چند رسانه اي در تجارت، در مدرسه، در خانه و در مکانهاي عمومي مورد استفاده قرار مي گيرد. تمام سيستم هاي فشرده سازي به دو الگوريتم نياز دارد: يکي براي فشرده ساز ي داده ها در منبع و يکي براي
Vpn چيست؟ VPN، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است. اما هنگامي که بخواهيم از نقاط دور رو ي دادههاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل ميشود. در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرندههاي
در اين مقاله ابتدا به بررسي متدهاي مختلف در مکان يابي ربات ها پرداخته شده است. سپس يکي از متدهاي احتمالاتي در موقعيت يابي را که داراي مزايا و قابليت هاي متناسب با سيستم مورد نظرمان بود را انتخاب کرديم. پس از انتخاب متد EKF به بررسي ساختاري ربات جهت
چکیده: الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند. الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند. همچنین ساده خطی وپارامتریک نیزگفته می شود، به الگوریتم های ژنتیک می توان غیر پارامتریک نیز گفت. مختصراً گفته می شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه نویسی است که از ...
فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...
مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو
چکیده -تشخیص آرم یکی از راه های تشخیص منابع اسنادو اطلاعاتی درباره یک سند می باشد.در این مقاله شناسایی و تشخیص آرم ها در تصاویر متنی بیان می شود.بدین صورت که ابتدا تصاویر به سگمنت هایی تقسیم شده ، توسط فاز تشخیص آرم، برای هر سگمنت ویژگی هایی بر پایه آمار اولیه در مورد مؤلفه های پیکسل های سیاه درون هر بخش محاسبه می شود.با استفاده از این ویژگی ها، شبکه عصبی تکاملی بر پایه الگوریتم ...
زمان بندي براي توليد کارگاهي (job shop) از دو زمينه مديريت محصول و بهره وري گروهي خيلي مهم است. هر چند که اين امر کاملا متفاوت است با بدست آوردن يک جواب بهينه با متدهاي بهينه يابي مرسوم، زيرا مسئله مورد نظر داراي محاسبات خيلي پيچيده مي باشد.(مسئله ف
-1)تعاريف (definitions): سگمنت ((Segment: به بسته هاي TCP (Data,Ack) اصطلاحا سگمنت گفته مي شود. (Sender Maximum Segment Size)SMSS: اندازه بزرگترين سگمنتي که فرستنده مي تواند ارسال کند. اين مقدار براساس حداکثر واحد انتقال در شبکه ، الگوريتمهاي تعيين
الگوريتم هاي ژنتيکي به کار برده شده در مديريت ترافيک هوايي افزايش ترافيک هوايي، از زمان شروع تجارت هوايي، باعث مشکل اشباع در فرودگاهها، يا مکانهاي فضايي شده است. در حالي که هواپيماها ارتقاء مي يابند و اتوماتيک تر مي شوند. اما هنوز
الگوریتم اجتماع مورچه (Ant Colony Algorithm) 1- معرفی یکی از مسائلی که بهوسیلهی زیستشناسان مورد مطالعه قرار گرفته است درک این موضوع است که چگونه موجودات تقریبا کور مانند مورچهها کوتاهترین مسیر را از لانهی خود تا منبع غذا و بر عکس پیدا میکنند.آنها پی بردند که یک رسانه برای ابلاغ اطلاعات بین تکتک مورچهها مورد استفاده قرار میگیرد و برای تصمیمگیری درمورد اینکه کدام ...
در مورد الگوريتم ماشين حساب ما استفاده از يک بافر براي گرفتن عبارت بطور کامل و سپس تجزيه کردن اجزاي (Parse) آن از لحاظ فني غير ممکن نيست و تنها بدليل صورت مسئله قادر به انجام آن نيستيم. اما تصور کنيد که اگر قرار بود مرورگرهاي وب (Web Browsers) ابتدا
الگوریتم STR کلی (تعمیم یافته): داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*) چند جمله ایهای پایدار P* و Q* سیگنالهای فیلتر شده زیر بایستی معرفی شوند: گام 1 : تخمین ضرایب R* و S* بروش LS: ( C* : note) گام 2 : سیگنال کنترل را از روی محاسبه می کنیم تکرار گامهای فوق در هر پریود نمونه ...
شبکه هاي عصبي مصنوعي در بسياري از موارد تحقيق و در تخصص هاي گوناگون به کار گرفته شده و به عنوان يک زمينه تحقيقاتي بسيار فعال حاصل همکاري دانشمندان در چند زمينه علمي از قبيل مهندسي رايانه ، برق ، سازه ، و بيو لوژي اند . از موارد کاربرد شبکه اي عصبي م
- خلاصه: در این مقاله توضیحی درباره کامپیوترهای موازی میدهیم و بعد الگوریتمهای موازی را بررسی میکنیم. ویژگیهای الگوریتم branch & bound را بیان میکنیم و الگوریتمهای b&b موازی را ارائه میدهیم و دستهای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه میدهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی میکنیم. نمادهای perfect parallel و ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
طراحی الگوریتم اصول عملکرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز ...
در اين گزارش ما يک روش جديد براي خوشه بندي داده ها بر پايه الگوريتم ژنتيک همراه با بازچيني مجدد ژن هاي هر کروموزوم در هر مرحله تکرار ارائه مي دهيم.اين امر باعث حذف انحطاط در مراکز خوشه ها در هر مرحله مي شود در اين گزارش يک عملگر ترکيب (crossover) جد
مفيد بودن شبکه عصبي آنالوگ مصنوعي بصورت خيلي نزديکي با ميزان قابليت آموزش پذيري آن محدود مي شود . اين مقاله يک معماري شبکه عصبي آنالوگ جديد را معرفي مي کند که وزنهاي بکار برده شده در آن توسط الگوريتم ژنتيک تعيين مي شوند . اولين پياده سازي VLSI ارائه
خلاصه : اين مقاله يک الگوريتم ژنتيکي سازگار (AGA) را همراه با تابع لياقت ديناميکي، براي مسائل چند هدفه (MOPs) در محيط ديناميکي تشريح مي کند. به منظور ديدن اجراي الگوريتم، اين روش براي دو نوع از مسائل MOPs بکار گرفته شده است. اولا اين روش براي پيدا
IP يکي از پروتکل هاي مطرح در عرصه شبکه هاي کامپيوتري است که از چهار لايه متفاوت فيزيکي ، شبکه ، حمل و کاربرد تشکيل شده است . شکل زير ارتباط پروتکل چهار لايه اي TCP/IP و مدل مرجع OSI هفت لايه اي را نشان مي دهد : هر لايه داراي مکانيزم هاي امنيتي ،
هارد ديسک ( Hard disk ) ، يکي از مهمترين عناصر سخت افزاري درکامپيوتر پس از پردازنده و حافظه است. از هارد ديسک ، بمنظور ذخيره سازي اطلاعات استفاده مي گردد . اطلاعات مربوط به راه اندازي سيستم ، برنامه ها و داده ها، جملگي بر روي هارد ديسک ذخيره مي گردن
«کارايي الگوريتم مسيريابي شکسته شده براي شبکه هاي چندبخشي سه طبقه» چکيده: اين مقاله شبکه هاي سويچنگ سه طبقه clos را از نظر احتمال bloking براي ترافيک تصادفي در ارتباطات چند بخشي بررسي مي کند حتي چنانچه سويچ هاي ورودي توانايي چند بخشي را نداشته ب
با پيشرفت بشر در زمينههاي مختلف علمي و افزايش سطح آگاهي انسان درباره پديدههاي مختلف و البته نياز رو به گسترش ما به دانش و اطلاعات در اين عصر زمينه براي بروز پديدههاي مختلفي که بتواند خواستههاي علمي و اطلاع رساني انسان را براي برآورده سازد افزا
انکدر دوار مطلق : ساختمان انکدر نوع ديجيتال آن به ازاي هر زاويه مشخص از محور (?) يک کد ديجيتال منحصر به فرد ايجاد مي کند . يک ورق فلزي ( برش يافته با مکانيسمي پيچيده ) به يک ديسک جدا کننده که کاملاًبا محور درگير مي باشد چسبيده شده است . يک س
طراحي يک وب سايت آنچه در پيش روي شماست، رساله اي با عنوان طراحي يک وب سايت مي باشد؛ سايتي براي معرفي هنرمندي نگارگر .از طريق پيوندهاي متفاوت در سايت، کاربران مي توانند به آثار هنرمند نگارگر و ساير هنرمندان، اخبار هنري، سبک هاي نقاشي، ساير سايت ها
: در سالهاي اخير ، يک درخواست براي سيستمهاي REAL_TIME که ميتواند حجم گستردهاي از دادههاي به اشتراک گذاشته شده را دستکاري کند ، به يک امر حتمي و لازم در سيستمهاي REAL_TIME Data BASE RTDBS به عنوان يک زمينه تحقيقي تبديل شده است . اين مقاله ب
فصل 1 « پردازش سيگنال ديجيتال و سيستم هاي DSP »: سيستم پردازش سيگنال به هر سيستمي گفته مي شود که از اين دانش بهره مي برد . پردازش سيگنال ديجيتال کاربرد اعمال حسابي بر روي سيگنالها مي باشد که بصورت رقمي نمايش داده مي شوند سيگنالها
محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکههاي بيسيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m
ترافيک از هر CPE مي تواند بوجود آيد. البته از طريق الگوريتم هايي که در جريان هستند و اين باعث ميشود کراپراتور براي قانونمندي خدمات برپايه CPE در ترافيک،نيازهاي مشتري و غيره اقدام نمايد. ميزان Peak در ترافيک برپايه يک روش پيوسته اندازه گيري مي شود و
مقدمه توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازههای یک بعدی، دو بعدی و سه بعدی میباشد. در کاربرد این روش برای دینامیک سازهها ویژگی غالب روش اجزای محدود ...
JPEG اختصار یافته عبارت ”Joint Photographic Expersts Group” نام اولین کمیته نویسنده گان این استاندارد می باشد. JPEG برای فشرده کردن کل رنگ یا درجات خاکستری بصورت دیجیتالی بااحساس واقعی و طبیعی أنها طراحی گردیده است.این سیستم در ارایه تصاویر غیر واقعی مانند کارتون ویا خطوط نقاشی بخوبی قابل انعطاف نمی باشد. JEPG برای تصاویر سیاه و سفید (یک بیت در هر بیکسل) و تصاویر متحرک کاربردی ...
اطلاعات اولیه علم ژنتیک یکی از شاخههای علوم زیستی است. بوسیله قوانین و مفاهیم موجود در این علم میتوانیم به تشابه یا عدم تشابه دو موجود نسبت به یکدیگر پی ببریم و بدانیم که چطور و چرا چنین تشابه و یا عدم تشابه در داخل یک جامعه گیاهی و یا جامعه جانوری ، بوجود آمده است. علم ژنتیک علم انتقال اطلاعات بیولوژیکی از یک سلول به سلول دیگر ، از والد به نوزاد و بنابراین از یک نسل به نسل ...
خلاصه ايي از تاريخ رياضيات در چين منابع اوليه عبارتند از: «گسترش رياضيات در چين و ژاپن» اثر Mikami و رياضيات چيني اثر Li yan و Dushiran تاريخچه زير را مشاهده نمائيد: 1- نماسازي عددي، محاسبه رياضي، مقياسهاي شمارش نماد سازي اعشاري سنتي- يک نماد
فصل اول مقدمه توسعه و رشد سريع سرعت کامپيوترها و روشهاي اجزاي محدود در طي سي سال گذشته محدوده و پيچيدگي مسائل سازه اي قابل حل را افزايش داده است. روش اجزاي محدود روش تحليلي را فراهم کرده است که امکان تحليل هندسه، شرايط مرزي و بارگذاري دلخواه را
زمانبندي در علم کامپيوتر، هسته (kernel) اساسيترين بخش يک سيستم عامل است. هسته سيستم عامل برنامهاي است که دسترسي ايمن به سختافزار را براي برنامههاي گوناگون فراهم ميکند. به علت تعدد برنامههاي کامپيوتري، همچنين از آنجايي که دسترسي به سختافزار مح
مشخصات و ويژگي هاي کلي نرم افزار اين نرم افزار همان طور که در فرم تاييديه پروژه تعيين شده داراي دو بخش اصلي مي باشد. بخش اول که شامل آزمون راهنمايي و رانندگي است و بخش دوم که شامل تشخيص حق تقدم مي باشد. اين نرم افزار با Visual Basic نوشته شده که بان
در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي
خلاصه اي درباره LISP و PROLOG به وسيله برآورده کردن نيازهاي گفته شده، LISP و PROLOG هر دو داراي زبانهاي برنامه نويسي غني و کاملي هستند وقتي که اين زبانها را فرا مي گيريم، دانشجو در ذهن و فکر درباره روشهايي که آنها به وسيله ويژگيهاي خاص هر زبان پش
در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که
پیشگفتار : یکی از معلولیت های مادرزادی و اکتسابی (مانند جنگ و حوادث کارخانجات) قطع عضو اندام فوقانی و تحتانی می باشد ، هر سطح قطع عضو از ناحیه انگشتان تا مقاطع مختلف آن عضو اتفاق می افتد . از زمانهای بسیار دور به هر علت زیر بشر به فکر جاگزینی اندام فوقانی و تحتانی صدمه این بوده است : الف : از نظر روانی و زیبایی ب: از نظر کاربرد عملی و رفع وابستگی به غیر وسایل کمکی اندام تحتانی ...
جياسام، يک اختصار پذيرفتهشده براي استاندارد "سيستم بين المللي ارتباطات همراه" محسوب ميشود که در اصل از عبارتي فرانسوي گرفته شده است و همانند HICAP ، Mobiletex GPRS و PALM از محبوبترين و رايجترين استانداردهاي تلفن همراه در سراسر دنيا به شمار
شبکه حسگر بي سيم يک تکنولوژي جديد است که ممکن است با مهيا ساختن دريافت اطلاعات در هر جا، محاسبه و توانايي ارتباط، زندگي بشر را به طرز فوق العاده اي تسهيل نمايد، آنچنانکه مردم بتوانند ارتباط نزديکي با محيطي که در آن قرار دارند، بر قرار نمايند. براي ت
مقدمه: در اين مقاله، مدلي جهت تعيين مکان و اندازه DG را در يک سيستم توزيع معرفي مي گردد که حل با استفاده از بهينه سازي اجتماع مورچگان (ACO) به عنوان يک ابزار بهينه سازي صورت مي گيرد. در اين الگوريتم DGها به عنوان منابع توان ثابت(نظير پيلهاي سوختي)
چکیده بهینهسازی یک فعالیت مهم و تعیینکننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرحهای بهتری تولید کنند که بتوانند با روشهای بهینهسازی در صرف زمان و هزینه طراحی صرفهجویی نمایند. بسیاری از مسائل بهینهسازی در مهندسی، طبیعتاً پیچیدهتر و مشکلتر از آن هستند که با روشهای مرسوم بهینهسازی نظیر روش برنامهریزی ریاضی و نظایر آن قابل حل باشند. بهینه سازی ترکیبی ...
شبکههاي صنعتي يکي از مباحث بسيار مهم در اتوماسيون ميباشد. شبکهي CAN به عنوان يکي از شبکههاي صنعتي ، رشد بسيار روز افزوني را تجربه کرده است. در اين ميان ، عدم قطعيت زمان ارسال پيامها در اين پروتکل شبکه ، باعث ميشود که کاربرد اين شبکه در کاربرد
Proxy server : يک پروکسي سرور يک سرويس شبکه کامپيوتر مي باشدکه به سرويس گيرنده ها اجازه برقراري ارتباط غير مستقيم با ديگر سرويسهاي شبکه مي دهد. يک سرويس گيرنده ميتواند ارتباط برقرار کند با يک پروکسي سرور، پس از درخواست ارتباط فايل و يا ديگر منابع ق
Jpeg طرفدار دسته کارشناسان عکاسي که کميته استاندارد سازي مي باشد . آن همچنين طرفدار الگوريتم فشردگي که توسط اين کميته اختراع شده است . دو الگوريتم فشردگي jpeg وجود ارد : الگوريتم قديمي تر به jpeg اين صفحه اشاره دارد . در مورد الگوريتم جديد تر 2000
تاريخچه ايجاد مفهوم ابهام کولموگروف (Kolmogorov Complexity ) در ابتداي سال 1964 آقاي سولومونف ( Solomonoff ) رياضيداني که در زمينه هوش مصنوعي تحقيقاتي را انجام ميداد نتيجه گرفت که هر مسئله در اصول استنتاح رياضي قابل مدل کردن به صورت تخمين يک دنباله
مقدمه : براي کمک به شما در انتخاب و طراحي با عناصر جداسازي Hewlett- packrd اين راهنماي طراحي داراي مدارهاي جداسازي مشابه براي کاربردهاي صنعتي هدف از قبيل مدار هزينه کم براي ارزيابي موقعيت و سرعت موتور مي باشد . دو مداري Hewlett- packrd وجود دار
در اواسط دهه 1980، با نزول قيمت DRAM، اين ايده مطرح شد که کامپيوترهاي آتي با داشتن حافظه اصلي با ظرفيت بالا، مي توانند بسياري از پايگاه داده ها را درحافظه اصلي داشته باشند. در اين شرايط مي توان همه I/O ها (که بسيار هزينه بر مي باشند) را از پردازش DB
دوره کارشناسي رشته کامپيوتر گرايش نرم افزار بهمن 86 مقدمه: مهمترين کاربرد سيستمهاي بلادرنگ در رابطه با عمليات کنترل پردازش است . خاصيت مهم سيستم عاملهاي بلادرنگ اين است که هر فعل و انفعال با کامپيوتر بايستي يک
مقدمه شبکه هاي عصبي چند لايه پيش خور1 به طور وسيعي د ر زمينه هاي متنوعي از قبيل طبقه بندي الگوها، پردازش تصاوير، تقريب توابع و ... مورد استفاده قرار گرفته است. الگوريتم يادگيري پس انتشار خطا2، يکي از رايج ترين الگوريتم ها جهت آموزش شبکه ها
ماشين هاي دوار در کارخانجات بزرگ فصل اول : مقدمه بسياري از تجهيزات حساس وکليدي در کارخانجات و به خصوص صنايع بزرگ را ماشينهاي دوار تشکيل مي دهند و نابالانسي جرمي قسمتهاي متحرک اين تجهيزات يکي از مشکلات تکراري و مهم آنها است .
چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمیباشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدلهای حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینههای عملیاتی بوده است بنابراین ...
کلاستر ،کوچکترين قطعه قابل ذخيره کردن بر روي هارد ديسک است. پس در نتيجه اگر فايلي از يک کلاستر هم کوچکتر باشد،سيستم ناچار است کل آن کلاستر را به فايل مذکور اختصاص دهد. سکتور کوچکترين قطعه فيزيکي قابل ذخيره کردن اطلاعات است که بر اساس تعداد بايت هاي
معماری و چالش ها چکیده : ما نشان می دهیم که حوزه تجارت الکترونیکی می نواند همه اجزا مورد نیاز برای یک فرآیند موفق تعیین الگوهای سودمند تجاری را فراهم سازد و در عین حال عقیده داریم که این یک حوزه موثر برای فرآیند ذکر شده است . ما بر اساس تجاربمان در شرکت نرم افزاری بلو مارتینی (Blue Martini ) در ارتباط با معماری تلفیقی توضیح خواهیم داد تا نشان دهیم که این امر بر اساس تجربه صورت ...
روش شناسي مقدمه: ما مطمئناً فريب خواهيم داد آن دسته از خوانندگاني را که تاکنون به اندازه کافي براي خواندن کتاب موجود صبور بوده اند و کساني که را که مي خواستند بدانند براي حل مساله در نظر خود بايد از کدام متاهيورستيک (فوق اکتشافي)کمک بگيرند در وا
بازرسي و ارزيابي در Hex (سحر و جادو) جک ون ريجسويجک بخش محاسبه علم دانشگاه آلبرتا ادمونتون آلبرتا - کاندا T6G2H1 وضعيت هنر در برنامههاي بازي Hex در حدود سال 2002 اين است که کامپيوترها بتوانند به طور کامل روي موقعيتها تا برد 6×6 بازي کنند و
دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه نویسی است و بستری برای توسعهٔ نرمافزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرمافزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی میکردند؛ یعنی تولید و توسعهٔ سریع برنامههای کاربردی این نرم افزار بر مبنای ...
پردازش گر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدلهای Mu-R201 , DRE 2000 نیز بکار گرفته شده است. کیفیت طراحی هوشمندانه مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ. DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل میکند و آنرا از افکتهای گوناگون میگذراند و سپس دوباره آنرا به ...
امتحان میان ترم درس آمار و احتمال2 دانشگاه پیام نور رضوانشهر سؤال 1) فرض کنیدX1, X2,…,Xn متغیر های تصادفی مستقل و هم توزیع از یک توزیع یکنواخت وY1,Y2,…,Yn آماره های ترتیبی مربوط به این نمونهn تایی باشند در این صورت توزیع توام را به دست آورید. (2نمره) سؤال2) طول عمر قطعات تولیدی یک کارخانه دارای میانگین 5 با واریانس 1می باشد. این کارخانه محصولات خود را در بسته های 36 تایی به ...
مقدمه : هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین ...
مقدمه مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود که ...
رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در
روش هاي توليد سيگنال الکتروکارديوگرام (ECG) در سال هاي اخير توجه زيادي به توليد مصنوعي سيگنال هاي الکتروکارديوگرام( (ECGبه کمک مدل هاي رياضي معطوف شده است . يکي از کاربردهاي مدل هاي ديناميکي که سيگنال هاي ECG مصنوعي توليد مي کند، ارزيابي
يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران ميباشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکههاي کامپيوتري استفاده از روش هاي
بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبه یادگیری برای دستیابی به مزیت رقابتی استفاده میکنند ؛ هنگامیکه تکنولوژی تکامل مییابد ، شرکتهای بیشتری آن را اقتباس میکنند ، و در یک حالت تجارت زمانی و عادی درج مینمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر میشوند. به ...
مقدمه انسان از دیر باز در جستجوی رفع معلولیت خویش بوده است و برای معلولیت عضوهایی مانند دست و پا،قطعات چوب و فلز را برای جایگزینی این اعضا استفاده نموده است.اما بطور مشخص پیشرفت تکنیک طراحی پروتز دست به روش الکتریکی بعد از جنگ جهانی دوم آغاز گردیده است. فعالیت ساخت اندام های مصنوعی (Artifitial organs) بیشتر مقارن با جنگهای بزرگ یا بعد آن بوده است که تعداد زیادی از جوانان قوی و ...