برای دانلود فایل در مورد الگوریتم genetic fuzzy k تعداد 100 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.
خوشه بندی روشی است که داده های یک مجموعه داده را به گروه یا خوشه تقسیم می کند . از مرسوم ترین روش های خوشه بندی،الگوریتم های خوشه بندی k-Means وfuzzy k-Means می باشند.این دو الگوریتم فقط روی داده های عددی عمل می کنند و به منظور رفع این محدودیت، الگوریتم های k-Modes و fuzzy k-Modes ارائه شدند که مجموعه داده های گروهی (دسته ای) را نیز خوشه بندی می کنند. . با این وجود، این الگوریتم ...
مقدمه در سالیان اخیر شاهد حرکتی مستمر از تحقیقات صرفاً تئوری به تحقیقات کاربردی در پردازش اطلاعات برای مسائلی که راه حلی برای آنها موجود نیست بوده ایم. با توجه به این حقیقت توجه زیادی به توسعه تئوریک سیستمهای دینامیکی هوشمند مدل- آزاد بر اساس داده های تجربی وجود دارد. شبکه های عصبی مصنوعی جزء آن دسته از سیستم های دینامیکی قرار دارند که با پردازش بر روی داده های تجربی دانش در ...
در خودرو های جاده ای VDC و ABS بررسی سیستم های ایمنی چکیده جهت افزایش ایمنی خودرو هنگام ترمزهای شدید و (Anti-lock Braking System, ABS) ترمز ضد بلوکه شدن چرخ ناگهانی بکار گرفته میشود. این سیستم قفل شدن چرخها را تشخیص میدهد و با کاهش و افزایش میزان فشار ترمزگیری از قفل شدن چرخها جلوگیری کرده، در نتیجه خودرو فرمانپذیر و پایدار باقی میماند. مقدمات سیستم به منظور بهبود در کنترل خودرو ...
واژههای کلیدی: ر – راکتانس پوتیه- منحنی مدار باز- منحنی ضریب قدرت صفر راکتانس پراکندگی آرمیچر در ژنراتورهای سنکرون نماینده بخشی از شار ماشین است که تحریک را در بر نمیگیرد و مسیر شار آن عمدتاً از فاصله هوایی بسته میشود. برای به دست آوردن پارامترهای مدار معادل و انجام مطالعات مختلف اعم از بررسی اشباع، دینامیک و غیره در ژنراتور سنکرون، در اولین قدم به اطلاعات مربوط به راکتانس ...
چکیده در این تحقیق ما به بررسی یکی از روشهای بهینهسازی حل مسئله به نامSimulated Annealing میپردازیم. SA در واقع الهام گرفته شده از فرآیند ذوب و دوباره سرد کردن مواد و به همین دلیل به شبیهسازی حرارتی شهرت یافته است. در این تحقیق ادعا نشده است که SA لزوماً بهترین جواب را ارائه میکند. بلکه SA به دنبال یک جواب خوب که میتواند بهینه هم باشد میگردد. SA در حل بسیاری از مسائل ...
الگوریتم بانکدار برگرفته ازWikipedia دایرهامعارف مجانی. این صفحه باعث اجتناب از بن بست در ارتباط است. برای گرد کردن به نزدیک ترین حالت، به بخش گردکردن بانکدار مراجعه کنید. الگوریتم بانکدار ، الگوریتم اجتناب از بن بست و مقدار منبع می باشد که توسط Edsger Dijkstra ارائه شده است. این الگوریتم توسط شبیه سازی حداکثر مقدار ممکن از پیش تعیین شده منابع، ایمنی منابع را مورد آزمایش قرار می ...
با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در ...
در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write میباشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ...
مراجعرا میتوان به عنوان یک ترازوی خوب برای مقایسه روشهای مختلف بکار برد. بعنوان مثال: مراجع استراتژی، انتخاب و جایگزینی را بکار گرفتند که با r BOA ها یکسانند. دربین الگوریتمهای متنوعدانش سرپرستی برای انجام دادن مدلهای مخلوط، دسته بندی یک کاندیدای مناسب برحسب بازدهی محاسباتی دیده شده است. بطور کلی EDA ها یک تقریب تقسیمی را بکار میگیرند که تلاش میکند یک مجموعه از ...
کلمات کلیدی: بازآرایی بهینه، الگوریتم ژنتیک، کاهش تلفات چکیده: در این مقاله الگوریتم ژنتیک جهت حل یک مساله بهینه سازی بکار برده شده است. منظور از بهینهسازی انتخاب بهترین ساختار از یک شبکه توزیع جهت کمینه کردن تلفات می باشد. الگوریتم ژنتیک یکی از روشهای پرقدرت در یافتن بهینه مطلق می باشد. نرم افزاری به زبان C برای الگوریتم پیشنهادی تهیه شده است و نتیجه عددی آن برای دو ...
-2) EZW الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام کامل این واژه [1] به معنای کدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مکانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فرکانسی و مکانی است که به یک ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را کددهی می ...
چند رسانه ای ترکیبی از متن، گرافیک، صوت، انیمیشن و ویدئو است. چند رسانه ای در تجارت، در مدرسه، در خانه و در مکانهای عمومی مورد استفاده قرار می گیرد. تمام سیستم های فشرده سازی به دو الگوریتم نیاز دارد: یکی برای فشرده ساز ی داده ها در منبع و یکی برای تجزیه آنها در مقصد. این الگوریتم ها را الگوریتم های رمزگذاری و رمز گشایی می نامند. الگوریتم های رمز گذاری به دو دسته تقسیم می شوند: ...
Vpn چیست؟ VPN، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است. اما هنگامی که بخواهیم از نقاط دور رو ی دادههای مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل میشود. در این بخش به اصول و ساختمان یک VPN برای سرویس گیرندههای ویندوز و لینوکس میپردازیم. اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلاً در به هنگام رسانی بانک اطلاعاتی یک ...
در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است. سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم. پس از انتخاب متد EKF به بررسی ساختاری ربات جهت منطبق کردن با سیستم انتخابی پرداخته شد. بعلاوه از یک سیستم فازی نیز جهت بهینه سازی خروجی و داشتن خروجی متناسب با داده های ورودی ...
چکیده: الگوریتم های ژنتیک از اصول انتخاب طبیعی داروین برای یافتن فرمول بهینه جهت پیش بینی یا تطبیق الگو استفاده می کنند. الگوریتم های ژنتیک اغلب گزینه خوبی برای تکنیک های پیش بینی بر مبنای رگرسیون هستند. همچنین ساده خطی وپارامتریک نیزگفته می شود، به الگوریتم های ژنتیک می توان غیر پارامتریک نیز گفت. مختصراً گفته می شود که الگوریتم ژنتیک (یا GA) یک تکنیک برنامه نویسی است که از ...
فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...
مقدمه رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی استو برای قرنها بمنظورمحافظت از پیغامهایی که بین فرماندهان؛جاسوسان، عشاق و دیگران رد وبدل می شده،استفاده شده است تا پیغامهای آنها محرمانه بماند. به عبارت دیگر می توان گفت و رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیر مجاز در تجارت و سیاست و مسایل نظامی وجود داشته است. به طور مثال تلاش ...
چکیده -تشخیص آرم یکی از راه های تشخیص منابع اسنادو اطلاعاتی درباره یک سند می باشد.در این مقاله شناسایی و تشخیص آرم ها در تصاویر متنی بیان می شود.بدین صورت که ابتدا تصاویر به سگمنت هایی تقسیم شده ، توسط فاز تشخیص آرم، برای هر سگمنت ویژگی هایی بر پایه آمار اولیه در مورد مؤلفه های پیکسل های سیاه درون هر بخش محاسبه می شود.با استفاده از این ویژگی ها، شبکه عصبی تکاملی بر پایه الگوریتم ...
زمان بندی برای تولید کارگاهی (job shop) از دو زمینه مدیریت محصول و بهره وری گروهی خیلی مهم است. هر چند که این امر کاملا متفاوت است با بدست آوردن یک جواب بهینه با متدهای بهینه یابی مرسوم، زیرا مسئله مورد نظر دارای محاسبات خیلی پیچیده می باشد.(مسئله فوق از نوع NP-Hardاست.) اثبات شده است که الگوریتم ژنتیک (GA) برای تنوع وضعیت هایی که شامل زمان بندی و توالی می باشند(S.S) موثر می ...
-1)تعاریف (definitions): سگمنت ((Segment: به بسته های TCP (Data,Ack) اصطلاحا سگمنت گفته می شود. (Sender Maximum Segment Size)SMSS: اندازه بزرگترین سگمنتی که فرستنده می تواند ارسال کند. این مقدار براساس حداکثر واحد انتقال در شبکه ، الگوریتمهای تعیین MTU ، RMSS یا فاکتورهای دیگر تعیین می شود. این اندازه شامل هدر بسته و option نمی باشد. (Receiver Maximum Segment Size)RMSS: سایز ...
الگوریتم های ژنتیکی به کار برده شده در مدیریت ترافیک هوایی افزایش ترافیک هوایی، از زمان شروع تجارت هوایی، باعث مشکل اشباع در فرودگاهها، یا مکانهای فضایی شده است. در حالی که هواپیماها ارتقاء می یابند و اتوماتیک تر می شوند. اما هنوز کنترل ترافیکی بر پایه تجربیات انسان است. مطالعه حاضر ، دو مشکل مدیریت ترافیک هوایی (ATM) را به جزء بیان می کند، که برای آنها راه حل های ...
الگوریتم اجتماع مورچه (Ant Colony Algorithm) 1- معرفی یکی از مسائلی که بهوسیلهی زیستشناسان مورد مطالعه قرار گرفته است درک این موضوع است که چگونه موجودات تقریبا کور مانند مورچهها کوتاهترین مسیر را از لانهی خود تا منبع غذا و بر عکس پیدا میکنند.آنها پی بردند که یک رسانه برای ابلاغ اطلاعات بین تکتک مورچهها مورد استفاده قرار میگیرد و برای تصمیمگیری درمورد اینکه کدام ...
در مورد الگوریتم ماشین حساب ما استفاده از یک بافر برای گرفتن عبارت بطور کامل و سپس تجزیه کردن اجزای (Parse) آن از لحاظ فنی غیر ممکن نیست و تنها بدلیل صورت مسئله قادر به انجام آن نیستیم. اما تصور کنید که اگر قرار بود مرورگرهای وب (Web Browsers) ابتدا تمام محتوای یک صفحه را بخواندند و سپس آن را تجزیه کرده و نمایش دهند چه مقدار زمان کاربر و سرویس دهنده وب به هدر میرفت و ترافیک ...
الگوریتم STR کلی (تعمیم یافته): داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*) چند جمله ایهای پایدار P* و Q* سیگنالهای فیلتر شده زیر بایستی معرفی شوند: گام 1 : تخمین ضرایب R* و S* بروش LS: ( C* : note) گام 2 : سیگنال کنترل را از روی محاسبه می کنیم تکرار گامهای فوق در هر پریود نمونه ...
شبکه های عصبی مصنوعی در بسیاری از موارد تحقیق و در تخصص های گوناگون به کار گرفته شده و به عنوان یک زمینه تحقیقاتی بسیار فعال حاصل همکاری دانشمندان در چند زمینه علمی از قبیل مهندسی رایانه ، برق ، سازه ، و بیو لوژی اند . از موارد کاربرد شبکه ای عصبی می توان به طبقه بندی اطلاعات ، شناخت ویژگی های حروف و شکلها ، برآورد توابع و غیره اشاره کرد . کاربرد شبکه های عصبی در مهندسی عمران و ...
- خلاصه: در این مقاله توضیحی درباره کامپیوترهای موازی میدهیم و بعد الگوریتمهای موازی را بررسی میکنیم. ویژگیهای الگوریتم branch & bound را بیان میکنیم و الگوریتمهای b&b موازی را ارائه میدهیم و دستهای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه میدهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی میکنیم. نمادهای perfect parallel و ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
طراحی الگوریتم اصول عملکرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز ...
در این گزارش ما یک روش جدید برای خوشه بندی داده ها بر پایه الگوریتم ژنتیک همراه با بازچینی مجدد ژن های هر کروموزوم در هر مرحله تکرار ارائه می دهیم.این امر باعث حذف انحطاط در مراکز خوشه ها در هر مرحله می شود در این گزارش یک عملگر ترکیب (crossover) جدید تعریف شده است که از میزان شباهت بین کروموزوم ها استفاده می کند.احتمال ترکیب و جهش در هر مرحله به صورت وفقی محاسبه می شود تا ...
مفید بودن شبکه عصبی آنالوگ مصنوعی بصورت خیلی نزدیکی با میزان قابلیت آموزش پذیری آن محدود می شود . این مقاله یک معماری شبکه عصبی آنالوگ جدید را معرفی می کند که وزنهای بکار برده شده در آن توسط الگوریتم ژنتیک تعیین می شوند . اولین پیاده سازی VLSI ارائه شده در این مقاله روی سیلیکونی با مساحت کمتر از 1mm که شامل 4046 سیناپس و 200 گیگا اتصال در ثانیه است اجرا شده است . از آنجائیکه ...
خلاصه : این مقاله یک الگوریتم ژنتیکی سازگار (AGA) را همراه با تابع لیاقت دینامیکی، برای مسائل چند هدفه (MOPs) در محیط دینامیکی تشریح می کند. به منظور دیدن اجرای الگوریتم، این روش برای دو نوع از مسائل MOPs بکار گرفته شده است. اولا این روش برای پیدا کردن آرایش نیروهای نظامی برای شبیه سازی رزمی بکار گرفته شده است. این مقاله در مورد چهار تابع هدف بحث می کند که باید بهینه شوند و یک ...
IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و کاربرد تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد : هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره ...
هارد دیسک ( Hard disk ) ، یکی از مهمترین عناصر سخت افزاری درکامپیوتر پس از پردازنده و حافظه است. از هارد دیسک ، بمنظور ذخیره سازی اطلاعات استفاده می گردد . اطلاعات مربوط به راه اندازی سیستم ، برنامه ها و داده ها، جملگی بر روی هارد دیسک ذخیره می گردند. در زمان انجام برخی عملیات خاص توسط کامپیوتر، نظیر ویرایش فیلم ها ، بازی های کامپیوتری و یا پخش موزیک ، استفاده از یک هارد دیسک با ...
«کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه» چکیده: این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها ...
با پیشرفت بشر در زمینههای مختلف علمی و افزایش سطح آگاهی انسان درباره پدیدههای مختلف و البته نیاز رو به گسترش ما به دانش و اطلاعات در این عصر زمینه برای بروز پدیدههای مختلفی که بتواند خواستههای علمی و اطلاع رسانی انسان را برای برآورده سازد افزایش یافته است . با ساخت کامپیوتر در اواسط قرن گذشته مقداری از نیازهای انسان برآورده شد با گذشت زمان این دستگاه در قسمتهای مختلف جامعه ...
انکدر دوار مطلق : ساختمان انکدر نوع دیجیتال آن به ازای هر زاویه مشخص از محور (θ) یک کد دیجیتال منحصر به فرد ایجاد می کند . یک ورق فلزی ( برش یافته با مکانیسمی پیچیده ) به یک دیسک جدا کننده که کاملاًبا محور درگیر می باشد چسبیده شده است . یک سری کنتالتهای لغزان بر روی یک هسته ساکن فیکس شده اند . به طوری که هر کنتاکت در مقابل ورقه فلزی در فواصل مختلف از محور جاروب می شود. هنگامی ...
طراحی یک وب سایت آنچه در پیش روی شماست، رساله ای با عنوان طراحی یک وب سایت می باشد؛ سایتی برای معرفی هنرمندی نگارگر .از طریق پیوندهای متفاوت در سایت، کاربران می توانند به آثار هنرمند نگارگر و سایر هنرمندان، اخبار هنری، سبک های نقاشی، سایر سایت های هنری دسترسی داشته باشند. اطلاعات اولیه کار از طریق گزینش از سایر سایت های هنری گردآوری شد. و همچنین در طراحی سایت از نرم افزارهایی در ...
: در سالهای اخیر ، یک درخواست برای سیستمهای REAL_TIME که میتواند حجم گستردهای از دادههای به اشتراک گذاشته شده را دستکاری کند ، به یک امر حتمی و لازم در سیستمهای REAL_TIME Data BASE RTDBS به عنوان یک زمینه تحقیقی تبدیل شده است . این مقاله بر روی مسئله زمانبندی QUERY ها در RTDBS ها متمرکز شده است . ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling ...
فصل 1 « پردازش سیگنال دیجیتال و سیستم های DSP »: سیستم پردازش سیگنال به هر سیستمی گفته می شود که از این دانش بهره می برد . پردازش سیگنال دیجیتال کاربرد اعمال حسابی بر روی سیگنالها می باشد که بصورت رقمی نمایش داده می شوند سیگنالها همانند دنباله ای ازنمونه هانشان داده می شوند.غالباًاین نمونه ها ازسیگنالهای فیزیکی ( همانند سیگنالهای ...
محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در ...
ترافیک از هر CPE می تواند بوجود آید. البته از طریق الگوریتم هایی که در جریان هستند و این باعث میشود کراپراتور برای قانونمندی خدمات برپایه CPE در ترافیک،نیازهای مشتری و غیره اقدام نماید. میزان Peak در ترافیک برپایه یک روش پیوسته اندازه گیری می شود و در هر CPE روش آن مشخص می گردد. اگر میزان تقاضای CPE از نرخ اختصاص داده به آن بیشتر شود عرضه به تأخیر می افتد بنابراین کنترل مؤثر ...
مقدمه توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازههای یک بعدی، دو بعدی و سه بعدی میباشد. در کاربرد این روش برای دینامیک سازهها ویژگی غالب روش اجزای محدود ...
JPEG اختصار یافته عبارت ”Joint Photographic Expersts Group” نام اولین کمیته نویسنده گان این استاندارد می باشد. JPEG برای فشرده کردن کل رنگ یا درجات خاکستری بصورت دیجیتالی بااحساس واقعی و طبیعی أنها طراحی گردیده است.این سیستم در ارایه تصاویر غیر واقعی مانند کارتون ویا خطوط نقاشی بخوبی قابل انعطاف نمی باشد. JEPG برای تصاویر سیاه و سفید (یک بیت در هر بیکسل) و تصاویر متحرک کاربردی ...
اطلاعات اولیه علم ژنتیک یکی از شاخههای علوم زیستی است. بوسیله قوانین و مفاهیم موجود در این علم میتوانیم به تشابه یا عدم تشابه دو موجود نسبت به یکدیگر پی ببریم و بدانیم که چطور و چرا چنین تشابه و یا عدم تشابه در داخل یک جامعه گیاهی و یا جامعه جانوری ، بوجود آمده است. علم ژنتیک علم انتقال اطلاعات بیولوژیکی از یک سلول به سلول دیگر ، از والد به نوزاد و بنابراین از یک نسل به نسل ...
خلاصه ایی از تاریخ ریاضیات در چین منابع اولیه عبارتند از: «گسترش ریاضیات در چین و ژاپن» اثر Mikami و ریاضیات چینی اثر Li yan و Dushiran تاریخچه زیر را مشاهده نمائید: 1- نماسازی عددی، محاسبه ریاضی، مقیاسهای شمارش نماد سازی اعشاری سنتی- یک نماد برای هر یک از 10.9.8.7.6.5.4.3.2.1،100 و 1000 و 10000 و.. بنابراین 2034 نوشته میشود با نمادهایی به شکل 2 و 1000و3و10 و4 یعنی ...
فصل اول مقدمه توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازههای یک بعدی، دو بعدی و سه بعدی میباشد. در کاربرد این روش برای دینامیک سازهها ویژگی غالب روش ...
زمانبندی در علم کامپیوتر، هسته (kernel) اساسیترین بخش یک سیستم عامل است. هسته سیستم عامل برنامهای است که دسترسی ایمن به سختافزار را برای برنامههای گوناگون فراهم میکند. به علت تعدد برنامههای کامپیوتری، همچنین از آنجایی که دسترسی به سختافزار محدود است، هسته از طریق تکنیکی که Multiplexing نامیده میشود، تصمیم میگیرد که یک برنامه چه وقت و به چه مدت میتواند بخشی از سختافزار ...
مشخصات و ویژگی های کلی نرم افزار این نرم افزار همان طور که در فرم تاییدیه پروژه تعیین شده دارای دو بخش اصلی می باشد. بخش اول که شامل آزمون راهنمایی و رانندگی است و بخش دوم که شامل تشخیص حق تقدم می باشد. این نرم افزار با Visual Basic نوشته شده که بانک آن نیز Access 2000 طراحی و پیاده سازی شده است. این نرم افزار در چندین فرم و یک Moudule طراحی شده است. که در فصل های بعدی به طول ...
در این پروژه موضوع مورد بحث در ارتباط با امنیت شبکه می باشد. در ابتدا تاریخچه ای از شبکه دلایل به وجود آمدن آن و نیاز به آن و سپس اطلاعاتی در رابطه با کاربردهای شبکه ،اجزای شبکه ،تقسیم بندی شبکه و امنیت شبکه به طور خلاصه و آشنایی با هفت لایه شبکه بیان شده است. در فصل بعدی با مفاهیم اولیه و تعاریفی که مربوط به بحث امنیت و امنیت شبکه است آشنا می شویم تعاریفی که در ادامه بحث به ...
خلاصه ای درباره LISP و PROLOG به وسیله برآورده کردن نیازهای گفته شده، LISP و PROLOG هر دو دارای زبانهای برنامه نویسی غنی و کاملی هستند وقتی که این زبانها را فرا می گیریم، دانشجو در ذهن و فکر درباره روشهایی که آنها به وسیله ویژگیهای خاص هر زبان پشتیبانی می کنند، نیازها را نگه داری می کنند. PROLOG PROLOG یکی از بهترین نمونه و مثال یک زبان برنامه نویسی منطقی است. یک برنامه منطقی ...
در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...
پیشگفتار : یکی از معلولیت های مادرزادی و اکتسابی (مانند جنگ و حوادث کارخانجات) قطع عضو اندام فوقانی و تحتانی می باشد ، هر سطح قطع عضو از ناحیه انگشتان تا مقاطع مختلف آن عضو اتفاق می افتد . از زمانهای بسیار دور به هر علت زیر بشر به فکر جاگزینی اندام فوقانی و تحتانی صدمه این بوده است : الف : از نظر روانی و زیبایی ب: از نظر کاربرد عملی و رفع وابستگی به غیر وسایل کمکی اندام تحتانی ...
<p dir="RTL">جیاسام، یک اختصار پذیرفتهشده برای استاندارد "سیستم بین المللی ارتباطات همراه" محسوب میشود که در اصل از عبارتی فرانسوی گرفته شده است و همانند <span dir="LTR">HICAP</span>، <span dir="LTR">Mobiletex GPRS</span> و <span dir="LTR">PALM</span> از محبوبترین و رایجترین ...
شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند. برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. ...
مقدمه: در این مقاله، مدلی جهت تعیین مکان و اندازه DG را در یک سیستم توزیع معرفی می گردد که حل با استفاده از بهینه سازی اجتماع مورچگان (ACO) به عنوان یک ابزار بهینه سازی صورت می گیرد. در این الگوریتم DGها به عنوان منابع توان ثابت(نظیر پیلهای سوختی) در نظر گرفته می شوند. بنابراین، اپراتور سیستم توزیع فقط می تواند منابع DG را روشن و خاموش کند و نمی تواند توان خروجی آنها را کم و ...
چکیده بهینهسازی یک فعالیت مهم و تعیینکننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرحهای بهتری تولید کنند که بتوانند با روشهای بهینهسازی در صرف زمان و هزینه طراحی صرفهجویی نمایند. بسیاری از مسائل بهینهسازی در مهندسی، طبیعتاً پیچیدهتر و مشکلتر از آن هستند که با روشهای مرسوم بهینهسازی نظیر روش برنامهریزی ریاضی و نظایر آن قابل حل باشند. بهینه سازی ترکیبی ...
شبکههای صنعتی یکی از مباحث بسیار مهم در اتوماسیون میباشد. شبکهی CAN به عنوان یکی از شبکههای صنعتی ، رشد بسیار روز افزونی را تجربه کرده است. در این میان ، عدم قطعیت زمان ارسال پیامها در این پروتکل شبکه ، باعث میشود که کاربرد این شبکه در کاربردهای حیاتی با اشکال مواجه شود. یکی از راهحلهای برطرف کردن این مشکل ، استفاده از تکنیک تحریک زمانی است که در ایت مقاله مورد بررسی ...
Proxy server : یک پروکسی سرور یک سرویس شبکه کامپیوتر می باشدکه به سرویس گیرنده ها اجازه برقراری ارتباط غیر مستقیم با دیگر سرویسهای شبکه می دهد. یک سرویس گیرنده میتواند ارتباط برقرار کند با یک پروکسی سرور، پس از درخواست ارتباط فایل و یا دیگر منابع قابل دسترسی در سرورهای مختلف می شود. پروکسی منابع را با برقراری ارتباط بایک سرور مشخص شده و یا با سرویس گرفتن آن از یک cache و پروکسی ...
Jpeg طرفدار دسته کارشناسان عکاسی که کمیته استاندارد سازی می باشد . آن همچنین طرفدار الگوریتم فشردگی که توسط این کمیته اختراع شده است . دو الگوریتم فشردگی jpeg وجود ارد : الگوریتم قدیمی تر به jpeg این صفحه اشاره دارد . در مورد الگوریتم جدید تر 2000 jpeg در پایین صفحه صحبت می شود . همچنین که ذکر شده که شما باید بین الگوریتم فشردگی که در این صفحه صحبت شده و طرح فایل مطابق jfif که ...
تاریخچه ایجاد مفهوم ابهام کولموگروف (Kolmogorov Complexity ) در ابتدای سال 1964 آقای سولومونف ( Solomonoff ) ریاضیدانی که در زمینه هوش مصنوعی تحقیقاتی را انجام میداد نتیجه گرفت که هر مسئله در اصول استنتاح ریاضی قابل مدل کردن به صورت تخمین یک دنباله باینری با طول به اندازه کافی بزرگ می باشد ، او فرض کرد که تمامی اطلاعات مورد نیاز مساله در داخل دنباله وجود دارد و سپس با این فرض ...
مقدمه : برای کمک به شما در انتخاب و طراحی با عناصر جداسازی Hewlett- packrd این راهنمای طراحی دارای مدارهای جداسازی مشابه برای کاربردهای صنعتی هدف از قبیل مدار هزینه کم برای ارزیابی موقعیت و سرعت موتور می باشد . دو مداری Hewlett- packrd وجود دارند که برای کمک به شما در طرح مدار کمک می کند . - مدارهای جداسازی برای IGD - جداسازی مدارها برای حس یابی جریان و ...
در اواسط دهه 1980، با نزول قیمت DRAM، این ایده مطرح شد که کامپیوترهای آتی با داشتن حافظه اصلی با ظرفیت بالا، می توانند بسیاری از پایگاه داده ها را درحافظه اصلی داشته باشند. در این شرایط می توان همه I/O ها (که بسیار هزینه بر می باشند) را از پردازش DBMS حذف نمود. بنابراین معماری DBMS دستخوش تغییرات جدی می شود و در یک MAIN MEMORY DBMS(MMDBMS)، مدیریت I/O دیگر نقشی نخواهد داشت. نکته ...
دوره کارشناسی رشته کامپیوتر گرایش نرم افزار بهمن 86 مقدمه: مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ ...
مقدمه شبکه های عصبی چند لایه پیش خور1 به طور وسیعی د ر زمینه های متنوعی از قبیل طبقه بندی الگوها، پردازش تصاویر، تقریب توابع و ... مورد استفاده قرار گرفته است. الگوریتم یادگیری پس انتشار خطا2، یکی از رایج ترین الگوریتم ها جهت آموزش شبکه های عصبی چند لایه پیش خور می باشد. این الگوریتم، تقریبی از الگوریتم بیشترین تنزل3 می باشد و در چارچوب یادگیری عملکردی 4 قرار می گیرد. عمومیت ...
ماشین های دوار در کارخانجات بزرگ فصل اول : مقدمه بسیاری از تجهیزات حساس وکلیدی در کارخانجات و به خصوص صنایع بزرگ را ماشینهای دوار تشکیل می دهند و نابالانسی جرمی قسمتهای متحرک این تجهیزات یکی از مشکلات تکراری و مهم آنها است . بسیاری از روتورها در معرض تغییر دائمی شرایط بالانس قرار دارند . این تغییرات معمولاً به دلیل سایش در اثر برخورد مواد ساینده ، چسبیدن برخی مواد ...
چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمیباشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدلهای حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینههای عملیاتی بوده است بنابراین ...
کلاستر ،کوچکترین قطعه قابل ذخیره کردن بر روی هارد دیسک است. پس در نتیجه اگر فایلی از یک کلاستر هم کوچکتر باشد،سیستم ناچار است کل آن کلاستر را به فایل مذکور اختصاص دهد. سکتور کوچکترین قطعه فیزیکی قابل ذخیره کردن اطلاعات است که بر اساس تعداد بایت های موجود در یک قطعه آن محاسبه می شود. بنابراین مثلا” شما می توانید در کامپیوترتان یک یا چند سکتور 512 بایتی در هر کلاستر داشته باشید. ...
معماری و چالش ها چکیده : ما نشان می دهیم که حوزه تجارت الکترونیکی می نواند همه اجزا مورد نیاز برای یک فرآیند موفق تعیین الگوهای سودمند تجاری را فراهم سازد و در عین حال عقیده داریم که این یک حوزه موثر برای فرآیند ذکر شده است . ما بر اساس تجاربمان در شرکت نرم افزاری بلو مارتینی (Blue Martini ) در ارتباط با معماری تلفیقی توضیح خواهیم داد تا نشان دهیم که این امر بر اساس تجربه صورت ...
روش شناسی مقدمه: ما مطمئناً فریب خواهیم داد آن دسته از خوانندگانی را که تاکنون به اندازه کافی برای خواندن کتاب موجود صبور بوده اند و کسانی که را که می خواستند بدانند برای حل مساله در نظر خود باید از کدام متاهیورستیک (فوق اکتشافی)کمک بگیرند در واقع،این سوال ،سوال مناسبی است،اما ما باید اقرار کنیم که پیشنهاد یک یا چند راه حل مشخص ممکن نیست دیده شده است نتایج تئوری ضعیفی که در مورد ...
بازرسی و ارزیابی در Hex (سحر و جادو) جک ون ریجسویجک بخش محاسبه علم دانشگاه آلبرتا ادمونتون آلبرتا - کاندا T6G2H1 وضعیت هنر در برنامههای بازی Hex در حدود سال 2002 این است که کامپیوترها بتوانند به طور کامل روی موقعیتها تا برد 6×6 بازی کنند و در برابری هستند با بهترین بازیکنان انسانی روی اندازههای برد تا حدود 9×9. این گزارش به طور رایج وسایل مورد استفاده و پیشنهادی را ...
دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه نویسی است و بستری برای توسعهٔ نرمافزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرمافزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی میکردند؛ یعنی تولید و توسعهٔ سریع برنامههای کاربردی این نرم افزار بر مبنای ...
پردازش گر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدلهای Mu-R201 , DRE 2000 نیز بکار گرفته شده است. کیفیت طراحی هوشمندانه مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ. DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل میکند و آنرا از افکتهای گوناگون میگذراند و سپس دوباره آنرا به ...
امتحان میان ترم درس آمار و احتمال2 دانشگاه پیام نور رضوانشهر سؤال 1) فرض کنیدX1, X2,…,Xn متغیر های تصادفی مستقل و هم توزیع از یک توزیع یکنواخت وY1,Y2,…,Yn آماره های ترتیبی مربوط به این نمونهn تایی باشند در این صورت توزیع توام را به دست آورید. (2نمره) سؤال2) طول عمر قطعات تولیدی یک کارخانه دارای میانگین 5 با واریانس 1می باشد. این کارخانه محصولات خود را در بسته های 36 تایی به ...
مقدمه : هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین ...
مقدمه مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود که ...
رمزنگاری کلید عمومی وrsa : مروری کوتاه: رمزنگاری کلید مخفی: رمزنگاری سنتی کلید مخفی؛ از یک کلید تنها که بین هر دو طرف گیرنده و فرستنده به اشتراک گذاشته شده است استفاده می کند.اگر این کلید فاش شود ارتباط به خطر می افتد.همچنین این روش از گیرنده در برابر پیام های جعلی ارسال شده که ادامی کنند از طرف فرستنده ی خاصی می ایند محافظت نمی کند. رمزنگاری کلید عمومی: این روش که رمزنگاری ...
روش های تولید سیگنال الکتروکاردیوگرام (ECG) در سال های اخیر توجه زیادی به تولید مصنوعی سیگنال های الکتروکاردیوگرام( (ECGبه کمک مدل های ریاضی معطوف شده است . یکی از کاربردهای مدل های دینامیکی که سیگنال های ECG مصنوعی تولید می کند، ارزیابی آسان دستگاه های پردازش سیگنال تشخیصی ECGاست. همچنین باید مدل از توانایی لازم برای تولید سیگنال های ECG طبیعی و غیر طبیعی برخوردار ...
یکی از مباحث مهم در جامعه امروزی که دغدغه بسیاری از کارشناسان و همچنین کاربران میباشد بحث امنیت و تشخیص و تایید هویت است. امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در تشخیص هویت یا تایید هویت افراد بسیار متداول شده است. سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود ...
بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبه یادگیری برای دستیابی به مزیت رقابتی استفاده میکنند ؛ هنگامیکه تکنولوژی تکامل مییابد ، شرکتهای بیشتری آن را اقتباس میکنند ، و در یک حالت تجارت زمانی و عادی درج مینمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر میشوند. به ...
مقدمه انسان از دیر باز در جستجوی رفع معلولیت خویش بوده است و برای معلولیت عضوهایی مانند دست و پا،قطعات چوب و فلز را برای جایگزینی این اعضا استفاده نموده است.اما بطور مشخص پیشرفت تکنیک طراحی پروتز دست به روش الکتریکی بعد از جنگ جهانی دوم آغاز گردیده است. فعالیت ساخت اندام های مصنوعی (Artifitial organs) بیشتر مقارن با جنگهای بزرگ یا بعد آن بوده است که تعداد زیادی از جوانان قوی و ...