خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

کتاب آموزش الگوریتم های مولد، مفاهیم و آزمایش: نوار باریک مورفولوژی (Generative Algorithms - Strip Morphologies)

              صنعت ساختمان همیشه به دنبال تکنولوژی های پیشرفته بوده است تا با این تکنولوژی ها فرآیند ساخت و ساز را سرعت بخشیده و کیفیت آن را نیز بهبود ببخشد. استفاده از ورقه های مسطح (Flat Sheet) در این بین تا حد زیادی افزایش یافته است، با توجه به اینکه در بازار نیز به راحتی در دسترس هستند. از بعد طراحی نیز این ماده با هدف های طراحی دیجیتال و طراحی پارامتریک (Parametricism) همخوانی دارد. ورقه های مسطح در انواع مختلفی وجود دارند با شکل، بافت، ضخامت های مختلف و موادی مانند آلومینیوم، مس و ام دی اف و... که در بازار به فراوانی یافت می شوند. Strips (نوارهای باریک) تکه های بلند و نازک از ورقه های مسطح هستند که می توانند از برش این ورقه ها در ضخامت کم و طول زیاد ایجاد شوند. نوار موبیوس (Mobius Strip) از نوارهای معروف است. نوارها خود به خود نمی توانند بار ...


ادامه مطلب ...

الگوریتم فوق موازی برای مثلث بندی درون هسته و برون هسته داده بزرگ در E2 و E3

  Volume 51, 2015, Pages 2613–2622ICCS 2015 International Conference On Computational Science Highly Parallel Algorithm for Large DataIn–Core and Out–Core Triangulation in E2 and E3    AbstractA triangulation of points in E2, or a tetrahedronization of points in E3, is used in many applications. It is not necessary to fulfill the Delaunay criteria in all cases. For large data (more then 5 · 107 points),parallel methods are used for the purpose of decreasingrun–time. A new approach for fast, effective and highly parallel CPU and GPU triangulation, or tetrahedronization, of large data sets in E2 or E3 suitable for in–core and out–core memory processing, is pr ...


ادامه مطلب ...

بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان

بهینه سازی مصرف انرژی در شبکه های حسگر بیسیم توسط الگوریتم کلونی مورچگان بصورت ورد ودر 40صفحه چکیده ﺍﻣــﺮﻭﺯﻩ ﺍﺳــﺘﻔﺎﺩﻩ ﺍﺯﺷــﺒﮑﻪ¬های ﺳﻨسور ﺑــﻲ¬ﺳــﻴﻢ (Wireless Sensor Network) ﺑﻪ ﺷﮑﻞﮔﺴﺘﺮﺩﻩ¬ﺍی ﺭﻭ ﺑﻪ ااست. ﺑﻪ ﻋﻠﺖ ﺍﺳﺘﻔﺎﺩﻩ ﻏﺎﻟﺐ ﺍﺯ ﺑﺎﻃﺮی ﺑﺮﺍی ﺗﺎﻣﻴﻦ ﺍﻧﺮﮊی ﻣﺼﺮﻓﻲ ﺍﻳﻦ ﺳﻨﺴﻮﺭﻫﺎ ﻭ ﻫﻤﭽﻨــﻴﻦ ﻋــﺪﻡ ﺩﺳﺘﺮﺳــﻲ ﺁﺳــﺎﻥ ﺑــﻪ ﺳﻨﺴــﻮﺭﻫﺎ ﺩﺭ ﺑﺴــﻴﺎﺭی ﺍﺯ ﺍﻳــﻦ ﮐﺎﺭﺑﺮﺩﻫﺎ، ﻣﻬﻨﺪﺳﺎﻥ ﻭ ﻣﺤﻘﻘﺎﻥ ﺑﻪ ﺳﻤﺖ ﻃﺮﺍﺣﻲ پروتکل¬ﻫﺎی ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺑﺎ خصوصیات انرژی مصرفی کم و افزایش طول عمر شبکه ترغیب شده¬اند. ﺍﻳﻦ تحقیق، ﻳﮏ ﭘﺮﻭﺗﮑـﻞ ﻣﺴـﻴﺮﻳﺎﺑﻲ ﺗﻮﺯﻳـﻊ¬ﺷـﺪﻩ ﺭﺍ ﺑـﺮ ﺍﺳﺎﺱ ﺭﻭﺵ الگوریتم کلونی ﻣﻮﺭﭼﻪ¬ﻫﺎ ﺩﺭ ﺟﻬﺖ ﺑﻬﺒﻮﺩ ﭘﺎﺭﺍﻣﺘﺮﻫﺎی ﻣﺬﮐﻮﺭ ﺍﺭﺍﺋﻪ می¬دﻫﺪ. الگوریتم کلونی مورچگان یک الگوریتم متاهیوریستیک می¬باشد که توسط دوریگو و همکارانش برای حل برخی مشکلات ترکیبی بهینه سازی مانندمسئله فروشنده دوره گرد معرفی شد. الگوریتم کلونی ...


ادامه مطلب ...

الگوریتم طبقه¬بندی k-نزدیک¬ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

الگوریتم طبقه¬بندی k-نزدیک¬ترین همسایه فازی داده برای محرمانگی در محاسبات ابری بصورت ورد ودر96صفحه چکیده: پردازش ابری و محیط ابر و پایگاه داده¬های ابری محل ذخیره¬سازی اطلاعات روی وب می¬باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه¬بندی داده¬های محرمانه و فوق¬محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می¬باشد برای این کار سرعت و دقت بسیار مهم می¬باشد. در این پژوهش یک الگوریتم طبقه¬بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه¬ساز کلودسیم شبیه¬سازی شد و توانست طبقه¬بندی موثری برای داده¬ها در محیط ابر ایجاد کند. الگوریتم طبقه¬بند ارایه شده، الگوریتم k-نزدیک¬ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک¬ترین همسای ...


ادامه مطلب ...

بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب

بهینه سازی خوشه ها با استفاده از الگوریتم های تکاملی برای شخصی سازی وب بصورت ورد ودر 71صفحه چکیده گرانبار شدن اطلاعات یک مشکل عمده در وب کنونی به شمار می¬رود. برای مقابله با این مشکل، سیستم‌های شخصی¬سازی وب ارائه شده¬اند که محتوا و سرویس¬های یک وب¬سایت را با افراد براساس علایق و رفتار گردشی آن¬ها سازگار می¬کنند. یک مؤلفه¬ی اساسی در هر سیستم شخصی¬سازی وب، مدل کاربر آن است. هدف از شخصی سازی وب، مهیا ساختن محتوا و سرویس¬های مورد نیاز کاربران به وسیله دانش به دست آمده از تعاملات قبلی کاربران در صفحات وب است. در حال حاضر، برای شخصی¬سازی وب چندین متد خوشه¬بندی در دسترس است. روش¬هایی که تاکنون ارائه شده¬اند، در مواردی دارای اشکالاتی بودند. البته تکنیک¬های جدیدی در رفع این مشکلات و بهبود آنها ارائه شده است. اما در بیشتر این تکنیک ...


ادامه مطلب ...

تلفیق الگوریتم رقابت استعماری و انتخاب سریع زمان آماده¬سازی در حل مسأله برنامه¬ریزی توالی هواپیماها

تلفیق الگوریتم رقابت استعماری و انتخاب سریع زمان آماده¬سازی در حل مسأله برنامه¬ریزی توالی هواپیماهابصورت ورد ودر 70صفحه چکیده مدیریت ترافیک هوایی یکی از مشاغل حساس و پراسترس است که همه‌روزه با مشکلات و موانع مختلفی روبه¬رو می¬شود و مسأله توالی هواپیما (Aircraft Sequencing Problem) یکی از مهم¬ترین مسائلی است که این روزها در حوزه کاری مراقبت پرواز (Air Traffic Control) به آن پرداخته می¬شود. مسأله توالی هواپیما یک مسأله NP-سخت است، الگوریتم¬های دقیق کارایی خود را بر روی این مسأله در ابعاد بالا از دست می¬دهند و نمی¬توانند به جواب بهینه در یک‌زمان قابل‌قبول دست یابند؛ درنتیجه امروزه برای حل این¬گونه مسائل از الگوریتم¬های ابتکاری و فرا ابتکاری استفاده می¬شود. در این پایان‌نامه سعی شده با تلفیق الگوریتم ERT(Earliest Ready Tim ...


ادامه مطلب ...

زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه

زمانبندی کار در محیط ابر مبتنی بر الگوریتم درهم آمیختن جهش قورباغه بصورت ورد ودر 65صفحه چکیده: امروزه با پیشرفت تکنولوژی و همه گیر شدن سیستم¬های کامپیوتری ، سیستم¬های رایانش ابری به شدت رو به توسعه و ترویج هستند که با توجه به این حجم عظیم انتقال اطلاعات در بستر اینترنت نیاز مبرمی به مکانیزم هایی داریم تا در کوتاهترین زمان، به تمامی سرویس¬ها پاسخ دهند و کارهای قابل انجام را به بهترین شکل به انجام رسانند. از الگوریتم¬هایی که در زمان¬بندی کار در محیط های ابری استفاده شده است می توان به FCFS و RR اشاره کرد که جزو قدیمی¬ترین و پایدار¬ترین الگوریتم¬ها در¬¬این زمینه می باشند. از طرف دیگر ، در سال¬های اخیر با ظهور علوم جدیدی همچون هوش مصنوعی، محاسبات نرم، یادگیری ماشین و غیره ، متخصصین حوزه¬ی فناوری اطلاعات در تلاشند تا الگوریتم¬های کلاسیک را ...


ادامه مطلب ...

مقاله الگوریتم

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:25 فهرست و توضیحات: الگوریتم الگوریتم های میکرو در مقابل ماکرو مراحل پنج گانه مرحله مقداردهی اولیه مرحله مقداردهی اولیه ، اولین مرحله ای است که می بایست در زمان طراحی یک برنامه  در رابطه با آن فکر کرد . مرحله فوق ، شامل تمامی عملیات مورد نیازی  است که برنامه می بایست قبل ازبرقراری ارتباط  با کاربر ، انجام دهد . در ابتدا ممکن است این موضوع که عملیاتی را قبل از برقراری  ارتباط با کاربر می بایست انجام داد ، تا اندازه ای عجیب بنظر رسد ولی احتمالا" برنامه های زیادی را مشاهده نموده اید که در این راستا عملیات مشابهی را انجام می دهند. مثلا" ،  در زمان استفاده از برنامه هائی نظیر Word ، Excel و یا برنامه های مشابه دیگر ، با چنین مواردی برخورد نموده ایم . مثلا"&nbs ...


ادامه مطلب ...

مقاله الگوریتم STR کلی

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:31 فهرست و توضیحات: مقدمه تجزیه و تحلیل روش تحقیق سابقه تحقیق اصطلاحات و مفاهیم بیان مسئله اهداف الگوریتم STR کلی داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر  Ao*  به جای چند جمله ای C*  که نامعلوم است (تقریب C*) چند جمله ایهای پایدار P*  و Q* سیگنالهای فیلتر شده زیر بایستی معرفی شوند:   گام 1 : تخمین ضرایب  R*  و S*  بروش LS:   (         C* :  note) گام 2 : سیگنال کنترل را از روی    محاسبه می کنیم تکرار گامهای فوق در هر پریود نمونه برداری در صورت همگرایی تخمین :   S*  و R*  گام بعدی با قبلی برابر است) ...


ادامه مطلب ...

تحقیق الگوریتم بانکدار

لینک پرداخت و دانلود *پایین مطلب*   فرمت فایل:Word (قابل ویرایش و آماده پرینت)   تعداد صفحه:11 فهرست و توضیحات: الگوریتم بانکدار الگوریتم منابع وضعیت های امن و ناامن: کد-غیر حقیقی :   درخواست ها:          هنگامی که سیستم درخواستی را برای منابع دریافت می کند ، الگوریتم بانکدار را برای تعیین اینکه دادن درخواست امن است یا نه را اجرا می کند. هنگامی که تفاوت بین وضعیت امن و ناامن مشخص شود این الگوریتم نسبتاً ساده است. آیا می شود درخواست داده شود. اگر نه، درخاست غیر ممکن خواهد بود و می بایستی که رد شود یا اینکه در لیست انتظار قرار گیرد. فرض کنید درخواست داده شود. آیا وضعیت جدید امن است؟ اگر بله، درخواست را بدهد. اگر نه، با درخواست را رد کند یا آن را در لیست انتظار قرار دهد. اینکه سیستم ف یک درخواست غیر ممکن یا ناامن را رد کند و یا ب ...


ادامه مطلب ...