دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد الگوریتم k means

تعداد 100 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع الگوریتم k means در سایت یافت گردید:

خوشه بندي روشي است که داده هاي يک مجموعه داده را به گروه يا خوشه تقسيم مي کند . از مرسوم ترين روش هاي خوشه بندي،الگوريتم هاي خوشه بندي k-Means وfuzzy k-Means مي باشند.اين دو الگوريتم فقط روي داده هاي عددي عمل مي کنند و به منظور رفع اين محدوديت، الگو

مراجع‌را می‌توان به عنوان یک ترازوی خوب برای مقایسه روشهای مختلف بکار برد. بعنوان مثال: مراجع استراتژی، انتخاب و جایگزینی را بکار گرفتند که با r BOA ها یکسانند. در‌بین الگوریتم‌های متنوع‌دانش سرپرستی برای انجام دادن مدلهای مخلوط، دسته بندی یک کاندیدای مناسب برحسب بازدهی محاسباتی دیده شده است. بطور کلی EDA ها یک تقریب تقسیمی را بکار می‌گیرند که تلاش می‌کند یک مجموعه از ...

در اين گزارش ما يک روش جديد براي خوشه بندي داده ها بر پايه الگوريتم ژنتيک همراه با بازچيني مجدد ژن هاي هر کروموزوم در هر مرحله تکرار ارائه مي دهيم.اين امر باعث حذف انحطاط در مراکز خوشه ها در هر مرحله مي شود در اين گزارش يک عملگر ترکيب (crossover) جد

روش هاي توليد سيگنال الکتروکارديوگرام (‏ECG‏) در سال هاي اخير توجه زيادي به توليد مصنوعي سيگنال هاي الکتروکارديوگرام(‏‎ (ECG‎به کمک مدل هاي رياضي معطوف شده است . يکي از کاربردهاي مدل هاي ديناميکي که سيگنال هاي ‏ECG‏ مصنوعي توليد مي کند، ارزيابي

الگوريتم بانکدار برگرفته ازWikipedia دايرهامعارف مجاني. اين صفحه باعث اجتناب از بن بست در ارتباط است. براي گرد کردن به نزديک ترين حالت، به بخش گردکردن بانکدار مراجعه کنيد. الگوريتم بانکدار ، الگوريتم اجتناب از بن بست و مقدار منبع مي باشد که توسط E

با گسترش سيستمهاي چند رسانه اي تحت شبکه شده احساس نياز به امنيت اطلاعات حمايت از کپي رايت در رسانه هاي ديجيتالي مختلف مانند تصوير ، کليپ هاي صوتي ، ويدئو شدت گرفته است. ويکي از روشهاي مناسب جهت رسيدن به اين اهداف ديجيتال واترمارک مي باشد که عبارت اس

در اين گزارش ما به بررسي ويژگي هاي الگوريتمهاي کنترل همروندي توزيعي که بر پايه مکانيزم قفل دو مرحله اي(2 Phase Locking) ايجاد شده اند خواهيم پرداخت. محور اصلي اين بررسي بر مبناي تجزيه مساله کنترل همروندي به دو حالت read-wirte و write-write مي‌باشد.

کلمات کليدي‌: بازآرايي بهينه، الگوريتم ژنتيک، کاهش تلفات چکيده: در اين مقاله الگوريتم ژنتيک جهت حل يک مساله بهينه سازي بکار برده شده است. منظور از بهينه‌سازي انتخاب بهترين ساختار از يک شبکه توزيع جهت کمينه کردن تلفات مي باشد. ا

-2) EZW الگوریتم EZW در سال 1993 توسط shapiro ابداع شد نام کامل این واژه [1] به معنای کدینگ تدریجی با استفاده از درخت ضرایب ویولت است. این الگوریتم ضرایب ویولت را به عنوان مجموعه ای از درختهای جهت یابی مکانی در نظر می گیرد هر درخت شامل ضرایبی از تمام زیرباندهای فرکانسی و مکانی است که به یک ناحیه مشخص از تصویر اختصاص دارند. الگوریتم ابتدا ضرایب ویولت با دامنه بزرگتر را کددهی می ...

چند رسانه اي ترکيبي از متن، گرافيک، صوت، انيميشن و ويدئو است. چند رسانه اي در تجارت، در مدرسه، در خانه و در مکانهاي عمومي مورد استفاده قرار مي گيرد. تمام سيستم هاي فشرده سازي به دو الگوريتم نياز دارد: يکي براي فشرده ساز ي داده ها در منبع و يکي براي

Vpn چيست؟ VPN، نظري و عملي برقرار کردن امنيت براي يک شبکه درون يک ساختمان کار ساده اي است. اما هنگامي که بخواهيم از نقاط دور رو ي داده‌هاي مشترک کار کنيم ايمني به مشکل بزرگي تبديل مي‌شود. در اين بخش به اصول و ساختمان يک VPN براي سرويس گيرنده‌هاي

در اين مقاله ابتدا به بررسي متدهاي مختلف در مکان يابي ربات ها پرداخته شده است. سپس يکي از متدهاي احتمالاتي در موقعيت يابي را که داراي مزايا و قابليت هاي متناسب با سيستم مورد نظرمان بود را انتخاب کرديم. پس از انتخاب متد EKF به بررسي ساختاري ربات جهت

فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...

مقدمه رمزنگاري علم کدها و رمزهاست. يک هنر قديمي استو براي قرنها بمنظورمحافظت از پيغامهايي که بين فرماندهان؛جاسوسان، عشاق و ديگران رد وبدل مي شده،استفاده شده است تا پيغامهاي آنها محرمانه بماند. به عبارت ديگر مي توان گفت و رمزنگاري از دير باز به عنو

چکیده -تشخیص آرم یکی از راه های تشخیص منابع اسنادو اطلاعاتی درباره یک سند می باشد.در این مقاله شناسایی و تشخیص آرم ها در تصاویر متنی بیان می شود.بدین صورت که ابتدا تصاویر به سگمنت هایی تقسیم شده ، توسط فاز تشخیص آرم، برای هر سگمنت ویژگی هایی بر پایه آمار اولیه در مورد مؤلفه های پیکسل های سیاه درون هر بخش محاسبه می شود.با استفاده از این ویژگی ها، شبکه عصبی تکاملی بر پایه الگوریتم ...

زمان بندي براي توليد کارگاهي (job shop) از دو زمينه مديريت محصول و بهره وري گروهي خيلي مهم است. هر چند که اين امر کاملا متفاوت است با بدست آوردن يک جواب بهينه با متدهاي بهينه يابي مرسوم، زيرا مسئله مورد نظر داراي محاسبات خيلي پيچيده مي باشد.(مسئله ف

-1)تعاريف (definitions): سگمنت ((Segment: به بسته هاي TCP (Data,Ack) اصطلاحا سگمنت گفته مي شود. (Sender Maximum Segment Size)SMSS: اندازه بزرگترين سگمنتي که فرستنده مي تواند ارسال کند. اين مقدار براساس حداکثر واحد انتقال در شبکه ، الگوريتمهاي تعيين

الگوريتم هاي ژنتيکي به کار برده شده در مديريت ترافيک هوايي افزايش ترافيک هوايي، از زمان شروع تجارت هوايي، باعث مشکل اشباع در فرودگاهها، يا مکانهاي فضايي شده است. در حالي که هواپيماها ارتقاء مي يابند و اتوماتيک تر مي شوند. اما هنوز

الگوریتم اجتماع مورچه (Ant Colony Algorithm) 1- معرفی یکی از مسائلی که به­وسیله­ی زیست­شنا­سان مورد مطالعه قرار گرفته است درک این موضوع است که چگونه موجودات تقریبا کور مانند مورچه­ها کوتاه­ترین مسیر را از لانه­ی خود تا منبع غذا و بر عکس پیدا می­کنند.آن­ها پی بردند که یک رسانه برای ابلاغ اطلاعات بین تک­تک مورچه­ها مورد استفاده قرار می­گیرد و برای تصمیم­گیری درمورد این­که کدام ...

در مورد الگوريتم ماشين حساب ما استفاده از يک بافر براي گرفتن عبارت بطور کامل و سپس تجزيه کردن اجزاي (Parse) آن از لحاظ فني غير ممکن نيست و تنها بدليل صورت مسئله قادر به انجام آن نيستيم. اما تصور کنيد که اگر قرار بود مرورگرهاي وب (Web Browsers) ابتدا

الگوریتم STR کلی (تعمیم یافته): داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*) چند جمله ایهای پایدار P* و Q* سیگنالهای فیلتر شده زیر بایستی معرفی شوند: گام 1 : تخمین ضرایب R* و S* بروش LS: ( C* : note) گام 2 : سیگنال کنترل را از روی محاسبه می کنیم تکرار گامهای فوق در هر پریود نمونه ...

شبکه هاي عصبي مصنوعي در بسياري از موارد تحقيق و در تخصص هاي گوناگون به کار گرفته شده و به عنوان يک زمينه تحقيقاتي بسيار فعال حاصل همکاري دانشمندان در چند زمينه علمي از قبيل مهندسي رايانه ، برق ، سازه ، و بيو لوژي اند . از موارد کاربرد شبکه اي عصبي م

- خلاصه: در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم. ویژگیهای الگوریتم branch & bound را بیان می‌کنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌کنیم. نمادهای perfect parallel و ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

طراحی الگوریتم اصول عملکرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی که ما در مورد بهترین مسیر صحبت میکنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری مینمایند و نیز ...

مفيد بودن شبکه عصبي آنالوگ مصنوعي بصورت خيلي نزديکي با ميزان قابليت آموزش پذيري آن محدود مي شود . اين مقاله يک معماري شبکه عصبي آنالوگ جديد را معرفي مي کند که وزنهاي بکار برده شده در آن توسط الگوريتم ژنتيک تعيين مي شوند . اولين پياده سازي VLSI ارائه

خلاصه : اين مقاله يک الگوريتم ژنتيکي سازگار (AGA) را همراه با تابع لياقت ديناميکي، براي مسائل چند هدفه (MOPs) در محيط ديناميکي تشريح مي کند. به منظور ديدن اجراي الگوريتم، اين روش براي دو نوع از مسائل MOPs بکار گرفته شده است. اولا اين روش براي پيدا

IP يکي از پروتکل هاي مطرح در عرصه شبکه هاي کامپيوتري است که از چهار لايه متفاوت فيزيکي ، شبکه ، حمل و کاربرد تشکيل شده است . شکل زير ارتباط پروتکل چهار لايه اي TCP/IP و مدل مرجع OSI هفت لايه اي را نشان مي دهد : هر لايه داراي مکانيزم هاي امنيتي ،

هارد ديسک ( Hard disk ) ، يکي از مهمترين عناصر سخت افزاري درکامپيوتر پس از پردازنده و حافظه است. از هارد ديسک ، بمنظور ذخيره سازي اطلاعات استفاده مي گردد . اطلاعات مربوط به راه اندازي سيستم ، برنامه ها و داده ها، جملگي بر روي هارد ديسک ذخيره مي گردن

«کارايي الگوريتم مسيريابي شکسته شده براي شبکه هاي چندبخشي سه طبقه» چکيده: اين مقاله شبکه هاي سويچنگ سه طبقه clos را از نظر احتمال bloking براي ترافيک تصادفي در ارتباطات چند بخشي بررسي مي کند حتي چنانچه سويچ هاي ورودي توانايي چند بخشي را نداشته ب

با پيشرفت بشر در زمينه‌هاي مختلف علمي و افزايش سطح آگاهي انسان درباره پديده‌هاي مختلف و البته نياز رو به گسترش ما به دانش و اطلاعات در اين عصر زمينه براي بروز پديد‌ه‌هاي مختلفي که بتواند خواسته‌هاي علمي و اطلاع رساني انسان را براي برآورده‌ سازد افزا

انکدر دوار مطلق : ساختمان انکدر نوع ديجيتال آن به ازاي هر زاويه ‌مشخص از محور (?) يک کد ديجيتال منحصر به فرد ايجاد مي کند . يک ورق فلزي ( برش يافته با مکانيسمي پيچيده ) به يک ديسک جدا کننده که کاملاً‌با محور درگير مي باشد چسبيده شده است . يک س

چکیده : هدف از این تحقیق بررسی پرخاشگری و هیجان خواهی نوجوانان و جوانان اصفهان بعد از تماشای مسابقات فوتبال بین دو تیم فولاد مبارکه سپاهان و ذوب آهن اصفهان در لیگ برتر سال 82-81 بود. بدین منظور 180 نفر از تماشاگران و غیر تماشاگران را در سه گروه مساوی که هر یک از اعضاء شانس مساوی داشتند انتخاب گردید. 60 نفر از میان طرفداران تیم فولاد مبارکه سپاهان و 60 نفر از میان طرفداران تیم ...

طراحي يک وب سايت آنچه در پيش روي شماست، رساله اي با عنوان طراحي يک وب سايت مي باشد؛ سايتي براي معرفي هنرمندي نگارگر .از طريق پيوندهاي متفاوت در سايت، کاربران مي توانند به آثار هنرمند نگارگر و ساير هنرمندان، اخبار هنري، سبک هاي نقاشي، ساير سايت ها

: در سالهاي اخير ، يک درخواست براي سيستم‌هاي REAL_TIME که مي‌‌تواند حجم گسترده‌‌‌اي از داده‌‌هاي به اشتراک گذاشته شده را دستکاري کند ، به يک امر حتمي و لازم در سيستم‌‌هاي REAL_TIME Data BASE RTDBS به عنوان يک زمينه تحقيقي تبديل شده است . اين مقاله ب

فصل 1 « پردازش سيگنال ديجيتال و سيستم هاي DSP »: سيستم پردازش سيگنال به هر سيستمي گفته مي شود که از اين دانش بهره مي برد . پردازش سيگنال ديجيتال کاربرد اعمال حسابي بر روي سيگنالها مي باشد که بصورت رقمي نمايش داده مي شوند سيگنالها

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌هاي بي‌سيم تحت استاندارد (802.11) بستگي به عوامل مختلفي از جمله نرخ انتقال داده مورد نياز، محيط فيزيکي، اتصالات و آنتن مورد استفاده بستگي دارد. مقدار تئوري ساخت قابل پشتيباين براي محيطهاي بسته 29m

ترافيک از هر CPE مي تواند بوجود آيد. البته از طريق الگوريتم هايي که در جريان هستند و اين باعث مي‌شود کراپراتور براي قانونمندي خدمات برپايه CPE در ترافيک،نيازهاي مشتري و غيره اقدام نمايد. ميزان Peak در ترافيک برپايه يک روش پيوسته اندازه گيري مي شود و

مقدمه توسعه و رشد سریع سرعت کامپیوترها و روشهای اجزای محدود در طی سی سال گذشته محدوده و پیچیدگی مسائل سازه ای قابل حل را افزایش داده است. روش اجزای محدود روش تحلیلی را فراهم کرده است که امکان تحلیل هندسه، شرایط مرزی و بارگذاری دلخواه را به وجود آورده است و قابل اعمال بر سازه‌های یک بعدی، دو بعدی و سه بعدی می‌باشد. در کاربرد این روش برای دینامیک سازه‌ها ویژگی غالب روش اجزای محدود ...

JPEG اختصار یافته عبارت ”Joint Photographic Expersts Group” نام اولین کمیته نویسنده گان این استاندارد می باشد. JPEG برای فشرده کردن کل رنگ یا درجات خاکستری بصورت دیجیتالی بااحساس واقعی و طبیعی أنها طراحی گردیده است.این سیستم در ارایه تصاویر غیر واقعی مانند کارتون ویا خطوط نقاشی بخوبی قابل انعطاف نمی باشد. JEPG برای تصاویر سیاه و سفید (یک بیت در هر بیکسل) و تصاویر متحرک کاربردی ...

خلاصه ايي از تاريخ رياضيات در چين منابع اوليه عبارتند از: «گسترش رياضيات در چين و ژاپن» اثر Mikami و رياضيات چيني اثر Li yan و Dushiran تاريخچه زير را مشاهده نمائيد: 1- نماسازي عددي، محاسبه رياضي، مقياسهاي شمارش نماد سازي اعشاري سنتي- يک نماد

فصل اول مقدمه توسعه و رشد سريع سرعت کامپيوترها و روشهاي اجزاي محدود در طي سي سال گذشته محدوده و پيچيدگي مسائل سازه اي قابل حل را افزايش داده است. روش اجزاي محدود روش تحليلي را فراهم کرده است که امکان تحليل هندسه، شرايط مرزي و بارگذاري دلخواه را

زمانبندي در علم کامپيوتر، هسته (kernel) اساسي‌ترين بخش يک سيستم عامل است. هسته سيستم عامل برنامه‌اي است که دسترسي ايمن به سخت‌افزار را براي برنامه‌هاي گوناگون فراهم مي‌کند. به علت تعدد برنامه‌هاي کامپيوتري، همچنين از آنجايي که دسترسي به سخت‌افزار مح

مشخصات و ويژگي هاي کلي نرم افزار اين نرم افزار همان طور که در فرم تاييديه پروژه تعيين شده داراي دو بخش اصلي مي باشد. بخش اول که شامل آزمون راهنمايي و رانندگي است و بخش دوم که شامل تشخيص حق تقدم مي باشد. اين نرم افزار با Visual Basic نوشته شده که بان

در اين پروژه موضوع مورد بحث در ارتباط با امنيت شبکه مي باشد. در ابتدا تاريخچه اي از شبکه دلايل به وجود آمدن آن و نياز به آن و سپس اطلاعاتي در رابطه با کاربردهاي شبکه ،اجزاي شبکه ،تقسيم بندي شبکه و امنيت شبکه به طور خلاصه و آشنايي با هفت لايه شبکه بي

خلاصه اي درباره LISP و PROLOG به وسيله برآورده کردن نيازهاي گفته شده، LISP و PROLOG هر دو داراي زبانهاي برنامه نويسي غني و کاملي هستند وقتي که اين زبانها را فرا مي گيريم، دانشجو در ذهن و فکر درباره روشهايي که آنها به وسيله ويژگيهاي خاص هر زبان پش

در چند دهه ابتدايي پيدايش، از شبکه هاي کامپيوتري بيشتر توسط پژوهشگران دانشگاه وبراي ارسال نامه هاي الکترونيکي و يا توسط کارمندان شرکتها براي به اشتراک گذاري چاپگر، استفاده مي شد. در چنين شرايطي، امنيت شبکه از اهميت چنداني برخوردار نبود. اما اکنون که

پیشگفتار : یکی از معلولیت های مادرزادی و اکتسابی (مانند جنگ و حوادث کارخانجات) قطع عضو اندام فوقانی و تحتانی می باشد ، هر سطح قطع عضو از ناحیه انگشتان تا مقاطع مختلف آن عضو اتفاق می افتد . از زمانهای بسیار دور به هر علت زیر بشر به فکر جاگزینی اندام فوقانی و تحتانی صدمه این بوده است : الف : از نظر روانی و زیبایی ب: از نظر کاربرد عملی و رفع وابستگی به غیر وسایل کمکی اندام تحتانی ...

جي‌اس‌ام، يک اختصار پذيرفته‌شده براي استاندارد "سيستم بين المللي ارتباطات همراه" محسوب ميشود که در اصل از عبارتي فرانسوي گرفته شده است و همانند HICAP ، Mobiletex GPRS و PALM از محبوبترين و رايجترين استانداردهاي تلفن همراه در سراسر دنيا به شمار

شبکه حسگر بي سيم يک تکنولوژي جديد است که ممکن است با مهيا ساختن دريافت اطلاعات در هر جا، محاسبه و توانايي ارتباط، زندگي بشر را به طرز فوق العاده اي تسهيل نمايد، آنچنانکه مردم بتوانند ارتباط نزديکي با محيطي که در آن قرار دارند، بر قرار نمايند. براي ت

مقدمه: در اين مقاله، مدلي جهت تعيين مکان و اندازه DG را در يک سيستم توزيع معرفي مي گردد که حل با استفاده از بهينه سازي اجتماع مورچگان (ACO) به عنوان يک ابزار بهينه سازي صورت مي گيرد. در اين الگوريتم DGها به عنوان منابع توان ثابت(نظير پيلهاي سوختي)

چکیده بهینه‌سازی یک فعالیت مهم و تعیین‌کننده در طراحی ساختاری است. طراحان زمانی قادر خواهند بود طرح‌های بهتری تولید کنند که بتوانند با روش‌های بهینه‌سازی در صرف زمان و هزینه طراحی صرفه‌جویی نمایند. بسیاری از مسائل بهینه‌سازی در مهندسی، طبیعتاً پیچیده‌تر و مشکل‌تر از آن هستند که با روش‌های مرسوم بهینه‌سازی نظیر روش برنامه‌ریزی ریاضی و نظایر آن قابل حل باشند. بهینه‌ سازی ترکیبی ...

شبکه‌هاي صنعتي يکي از مباحث بسيار مهم در اتوماسيون مي‌باشد. شبکه‌ي CAN به عنوان يکي از شبکه‌هاي صنعتي ، رشد بسيار روز افزوني را تجربه کرده است. در اين ميان ، عدم قطعيت زمان ارسال پيام‌ها در اين پروتکل شبکه ، باعث مي‌شود که کاربرد اين شبکه در کاربرد‌

Proxy server : يک پروکسي سرور يک سرويس شبکه کامپيوتر مي باشدکه به سرويس گيرنده ها اجازه برقراري ارتباط غير مستقيم با ديگر سرويسهاي شبکه مي دهد. يک سرويس گيرنده مي‌تواند ارتباط برقرار کند با يک پروکسي سرور، پس از درخواست ارتباط فايل و يا ديگر منابع ق

Jpeg طرفدار دسته کارشناسان عکاسي که کميته استاندارد سازي مي باشد . آن همچنين طرفدار الگوريتم فشردگي که توسط اين کميته اختراع شده است . دو الگوريتم فشردگي jpeg وجود ارد : الگوريتم قديمي تر به jpeg اين صفحه اشاره دارد . در مورد الگوريتم جديد تر 2000

تاريخچه ايجاد مفهوم ابهام کولموگروف (Kolmogorov Complexity ) در ابتداي سال 1964 آقاي سولومونف ( Solomonoff ) رياضيداني که در زمينه هوش مصنوعي تحقيقاتي را انجام ميداد نتيجه گرفت که هر مسئله در اصول استنتاح رياضي قابل مدل کردن به صورت تخمين يک دنباله

مقدمه : براي کمک به شما در انتخاب و طراحي با عناصر جداسازي Hewlett- packrd اين راهنماي طراحي داراي مدارهاي جداسازي مشابه براي کاربردهاي صنعتي هدف از قبيل مدار هزينه کم براي ارزيابي موقعيت و سرعت موتور مي باشد . دو مداري Hewlett- packrd وجود دار

در اواسط دهه 1980، با نزول قيمت DRAM، اين ايده مطرح شد که کامپيوترهاي آتي با داشتن حافظه اصلي با ظرفيت بالا، مي توانند بسياري از پايگاه داده ها را درحافظه اصلي داشته باشند. در اين شرايط مي توان همه I/O ها (که بسيار هزينه بر مي باشند) را از پردازش DB

دوره کارشناسي رشته کامپيوتر گرايش نرم افزار بهمن 86 مقدمه: مهمترين کاربرد سيستمهاي بلادرنگ در رابطه با عمليات کنترل پردازش است . خاصيت مهم سيستم عاملهاي بلادرنگ اين است که هر فعل و انفعال با کامپيوتر بايستي يک

مقدمه شبکه هاي عصبي چند لايه پيش خور1 به طور وسيعي د ر زمينه هاي متنوعي از قبيل طبقه بندي الگوها، پردازش تصاوير، تقريب توابع و ... مورد استفاده قرار گرفته است. الگوريتم يادگيري پس انتشار خطا2، يکي از رايج ترين الگوريتم ها جهت آموزش شبکه ها

ماشين هاي دوار در کارخانجات بزرگ فصل اول : مقدمه بسياري از تجهيزات حساس وکليدي در کارخانجات و به خصوص صنايع بزرگ را ماشينهاي دوار تشکيل مي‌ دهند و نابالانسي جرمي قسمتهاي متحرک اين تجهيزات يکي از مشکلات تکراري و مهم آنها است .

Shortwava Transmitter This transmitter circuit operates in shortwave HF band (6 MHz to 15 MHz), and can be used for short-range communication and for educational purposes. The circuit consists of a mic amplifier , a variable frequen

چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمی‌باشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدل‌های حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینه‌های عملیاتی بوده است بنابراین ...

کلاستر ،کوچکترين قطعه قابل ذخيره کردن بر روي هارد ديسک است. پس در نتيجه اگر فايلي از يک کلاستر هم کوچکتر باشد،سيستم ناچار است کل آن کلاستر را به فايل مذکور اختصاص دهد. سکتور کوچکترين قطعه فيزيکي قابل ذخيره کردن اطلاعات است که بر اساس تعداد بايت هاي

اهداف: در اين مقاله سعي شده خواننده,آشنايي نسبي راجع به فن آوري RFID يا راديو شناسا کسب کند. در ابتدا به معرفي سيستمهاي شناسايي پرداخته و سپس تاريخچه ي RFID ,نحوه ي عملکرد اين تکنولوژي, وهمچنين کاربردهاي آن در علوم مختلف بيان شده است. مقدمه: لحظات ب

معماری و چالش ها چکیده : ما نشان می دهیم که حوزه تجارت الکترونیکی می نواند همه اجزا مورد نیاز برای یک فرآیند موفق تعیین الگوهای سودمند تجاری را فراهم سازد و در عین حال عقیده داریم که این یک حوزه موثر برای فرآیند ذکر شده است . ما بر اساس تجاربمان در شرکت نرم افزاری بلو مارتینی (Blue Martini ) در ارتباط با معماری تلفیقی توضیح خواهیم داد تا نشان دهیم که این امر بر اساس تجربه صورت ...

روش شناسي مقدمه: ما مطمئناً فريب خواهيم داد آن دسته از خوانندگاني را که تاکنون به اندازه کافي براي خواندن کتاب موجود صبور بوده اند و کساني که را که مي خواستند بدانند براي حل مساله در نظر خود بايد از کدام متاهيورستيک (فوق اکتشافي)کمک بگيرند در وا

بازرسي و ارزيابي در Hex (سحر و جادو) جک ون ريجسويجک بخش محاسبه علم دانشگاه آلبرتا ادمونتون آلبرتا - کاندا T6G2H1 وضعيت هنر در برنامه‌هاي بازي Hex در حدود سال 2002 اين است که کامپيوترها بتوانند به طور کامل روي موقعيت‌ها تا برد 6×6 بازي کنند و

دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌ نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند؛ یعنی تولید و توسعهٔ سریع برنامه‌های کاربردی این نرم افزار بر مبنای ...

پردازش‌ گر دیجیتالی DPS –R7 که توسط شرکت تکنولوژی صدای دیجیتال سونی تهیه شده است شامل بالاترین نوع تکنولوژی در نوع خود است که قبلاً در مدل‌های Mu-R201 , DRE 2000 نیز بکار گرفته شده است. کیفیت طراحی هوشمندانه مبدل عالی آنالوگ به دیجیتال و دیجیتال به آنالوگ. DPS-R7 سیگنال آنالوگ ورودی را به سیگنال دیجیتال تبدیل می‌کند و آنرا از افکت‌های گوناگون می‌گذراند و سپس دوباره آنرا به ...

امتحان میان ترم درس آمار و احتمال2 دانشگاه پیام نور رضوانشهر سؤال 1) فرض کنیدX1, X2,…,Xn متغیر های تصادفی مستقل و هم توزیع از یک توزیع یکنواخت وY1,Y2,…,Yn آماره های ترتیبی مربوط به این نمونهn تایی باشند در این صورت توزیع توام را به دست آورید. (2نمره) سؤال2) طول عمر قطعات تولیدی یک کارخانه دارای میانگین 5 با واریانس 1می باشد. این کارخانه محصولات خود را در بسته های 36 تایی به ...

مقدمه : هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین ...

مقدمه مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود که ...

رمزنگاري کليد عمومي وrsa : مروري کوتاه: رمزنگاري کليد مخفي: رمزنگاري سنتي کليد مخفي؛ از يک کليد تنها که بين هر دو طرف گيرنده و فرستنده به اشتراک گذاشته شده است استفاده مي کند.اگر اين کليد فاش شود ارتباط به خطر مي افتد.همچنين اين روش از گيرنده در

يکي از مباحث مهم در جامعه امروزي که دغدغه بسياري از کارشناسان و همچنين کاربران مي‌باشد بحث امنيت و تشخيص و تاييد هويت است. امروزه در امور مربوط به امنيت اماکني مانند دانشگاه ها، فرودگاه ها، وزارتخانه ها و حتي شبکه‌هاي کامپيوتري استفاده از روش هاي

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبه یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به ...

مقدمه انسان از دیر باز در جستجوی رفع معلولیت خویش بوده است و برای معلولیت عضوهایی مانند دست و پا،قطعات چوب و فلز را برای جایگزینی این اعضا استفاده نموده است.اما بطور مشخص پیشرفت تکنیک طراحی پروتز دست به روش الکتریکی بعد از جنگ جهانی دوم آغاز گردیده است. فعالیت ساخت اندام های مصنوعی (Artifitial organs) بیشتر مقارن با جنگهای بزرگ یا بعد آن بوده است که تعداد زیادی از جوانان قوی و ...

هیپرتانسیون در حاملگی 1 اختلالات فشار خون شایعترین عارضه ی طبی در حاملگی است که تقریباً در 7 % تا 10 % بارداری ها اتفاق می افتد . 2 اختلالات فشار خون با مرگ و میر مادری و پری ناتال برجسته همراه است و بعنوان طیف وسیعی از اختلالات یا دامنه ای از بالا رفتن مختصر فشار خون تا فشار خون شدید با اختلال عملکرد چند ارگان ظاهر می شود . 3 کمیته واژه شناسی کالج زنان و مامایی آمریکا ( ACOG ) ...

شبکه هاي mobile ad hoc به نحو چشمگيري رو به افزايش هستند به دليل توانايي آنها در سازماندهي خودکار يک سري از Snode درون شبکه بدون اينکه نيازي به زيرساختهاي از قبل تشکيل شده شبکه باشد. يک MANET به node موبايل اين امکان را مي‌دهد که به nodeهاي ديگري که

چکیده: شبکه‌های عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شده‌اند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و می‌کنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیه‌سازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی پیشرفته است. از جمله کاربردهای این بحث می‌توان از شناسایی الگوها, پردازش تصویر ...

ثبت سفارش
تعداد
عنوان محصول