براساس جستجوی مقاله و تحقیق دانشجویی در مورد الگوریتم های کنترل تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد الگوریتم های کنترل و یا دانلود مقاله درباره الگوریتم های کنترل اقدام نمائید:
پیاده سازی و ارزیابی الگوریتمها و سیر تکاملی و انواع زبانهای برنامه نویسی AI به دو مکتب فکری تقسیم می شود: AI قراردادی (Coventional AI) : توسط رسمی سازی (formalism)، تحلیل آماری، تعاریف و اثبات مشخص می گردد (مثل یادگیری ماشین و سیستم های خبره). هوش محاسباتی: با ویژگی های غیررسمی، غیراحتمالی و اغلب با رویکردهای آزمون و خطا شناخته می شود. هوش محاسباتی به سه بخش اصلی تقسیم می گردد: ...
در هوش مصنوعی ،الگوریتم تکاملی یک زیرمجموعه از محاسبه تکاملی است ، الگوریتم بهینه سازی فوق ابتکاری اجماع مدار جنسی .یک الگوریتم تکاملی برخی مکانیسم هایی را که توسط سیر تکاملی بیولوزیکی الهام می شوند را استفاده می کند :تولید دوباره ، جهش ،ترکیب دوباره ،گزینش طبیعی وبقای انسب .راه حل های کاندید در مسئله بهینه سازی نقش منفرد ها را در اجتماع بازی می کنند ، وتابع هزینه محیط را در ...
کاربرد های GA برخی از مهم تر ین کار بردهای GA در علوم مختلف عبارتند از: زمینه کاربرد کنترل: خطوط انتقال گاز – پرتاب موشک – سیستم های تعادلی – رهگیری و ... طراحی : طراحی هواپیما – طراحی مدارات VLSI – شبکه های ارتباطی و ... مدیریت و برنامه ریزی : برنامه ریزی تولید – زمان بندی – تخصیص منابع و ... روباتیک: مسیر حرکت روبات ... یادگیری ماشین : طراحی شبکه های عصبی – الگوریتم های طبقه ...
(1-1) مقدمه طراحی کنترل کننده های مقاوم، یکی از اساسی ترین مسائل در طراحی سیستم های کنترل است. یکی از علایق طراحان سیستم های کنترل این است که کنترل کننده به نوعی طراحی شود که دارای حداقل حساسیت یا به عبارت دیگر بیشترین مقاومت در برابر اختلالات وارده بر سیستم باشد. در این راستا یکی از روش ها استفاده از کنترل کنندههای پارامتری، به منظور دست یابی به درجات آزادی مناسب در طراحی ...
چیست؟ کلمه ERP در اصل مخفف واژگان Enterprise Resource Planning یا سامانه تخصیص منابع سازمان است که طیف وسیعی از فعالیتهای مختلفی که به بهبود عملکرد سازمان منتهی می شود را در بر دارد. ERP توسط برنامه های کاربردی با چندین زیربرنامه کاربردی پشتیبانی می شود که فعالیتها را در گستره واحدهای عملیاتی سازمان یکپارچه می سازد. این فعالیتها می تواند بازه وسیعی از مدیریت تولید، خربد قطعات، ...
مقدمه: در سال های اخیر، به دلیل افزایش چشمگیر تعداد وسایل نقلیه، در شهرهای شلوغ و پرجمعیت، پارک کردن، یک مسئله جدی است که اهمیت آن به طور روز افزونی در حال افزایش است. بنابراین در بسیاری از مناطق شهری به ویژه در ساعات شلوغ شرایط ترافیکی بدتر میشود. در نتیجه باعث افزایش زمان جستجو برای پیدا کردن ناحیه ای برای پارک کردن خودرو، در مناطق تجاری می شود. عمل پارک کردن خودرو، استفاده ...
چکیده: با توجه به اینکه در صنعت از جمله صنایع پالایش و پتروشیمی مبدل حرارتی وجود دارند که از لحاظ مصرف انرژی بهینه نمیباشند و از لحاظ اقتصادی مناسب نیستند و از طرفی ممکن است بعد از مدتی مشکلاتی از نظر عملیاتی نیز در فرآیند ایجاد نمایند. دانشمندان به فکر اصلاح (Retrofit) شبکه مبدلهای حرارتی افتادند بطوری که هدفشان کاهش مصرف انرژی و طبعاً کاهش هزینههای عملیاتی بوده است بنابراین ...
الگوریتم ژنتیک: الگو ریتم ژنتیک که روش بهینه سازی الهام گرفته از طبیعت جاندار(موجودات زنده) است که میتوان در طبقهبندیها، از آن به عنوان یک روش عددی، جستجوی مستقیم و تصادفی یاد کرد. این الگو ریتم، الگو ریتمی مبتنی بر تکرار است و اصول اولیۀ آن همانطور که پیشتر اشاره شد از علم ژنتیک اقتباس گردیده است و با تقلید از تعدادی از فرآیندهای مشاهده شده در تکامل طبیعی اختراع شده است و به ...
توان راکتیو یک از مهمترین عوامل حائز اهمیت در طراحی و بهره برداری سیستمهای قدرت الکتریکی جریان متناوب از دیر باز مورد توجه بوده است .در یک بیان ساده و بسیار کلی میتوان گفت از آنجاییکه امپدانسهای اجزاء سیستم قدرت بطور غالب راکتیو می باشند،انتقال توان اکتیو مستلزم وجود اختلاف زاویه فاز بین ولتاژهای ابتداو انتهای خط است.درحالیکه برای انتقال توان راکتیولازم است که اندازه این ...
هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می ...
تاریخچه مختصری از تکامل و نقش داروین در تکامل: تکامل یعنی اینکه انسانها از نسل میمون ها هستند. این ابتدائی ترین و خام ترین برداشتی است که ممکن است شخصی از تکامل داشته باشد و متاسفانه تنها اطلاعی که بسیاری از افراد از تکامل دارند همین است، که یک آدمی به نام داروین پیدا شده است و ثابت کرده است انسانها قبلاً میمون بوده اند. در بیان تاریخچه مختصری از تکامل باید گفت که داروین نخستین ...
ترمزهای هوشمند EBD سیستم توزیع الکترونیکی نیروی ترمزی این سیستم به نام توزیع دینامیکی در عقب نیز شناخته شده و سیستمی الکتروهیدرولیکی است که بر دینامیک چرخ و بالانس نیروی ترمزی بین عقب و جلو تاثیر دارد. EBD از سخت افزارهایABS برای عملکرد کنترلی خود مانند یک شیر توزیع نیروی ترمزی بصورت هوشمند استفاده می کند و به عنوان یک زیر سیستم با نرم افزار ABSیکپارچه می گردد. ABS پیشرفته ای ...
عنوان: معرفی نرم افزار های سیستم خبره نرم افزارهای سیستم خبره مثالی کاربردی از یک سیستم خبره : ارزیابی سیستم خبره برنامه ریزی تولید(GENESYS): امروزه روند روبه رشد پیچیدگی در صنایع تولیدی و نیاز به کارایی بیشتر، چرخه تولید محصول کوتاه تر، انعطاف بیشتر، کیفیت بهتر محصولات ، ارضای هرچه بهتر توقعات مشتریان و هزینه های کمتر چهره تولید را تغییر داده است. یک چالش بزرگ برای شرکتهای ...
استراتژیهای توزیع داده برای تصاویر high-resolution خلاصه: تصاویر مقیاس بزرگ و high- resolution بصورت افزایشی برای برنامههای کاربردی interactive (گرافیکهای سهبعدی) شامل تصاویر دادهای مقیاس بزرگ و محیطهای مجازی پوششی و طرحهای مشترک است و مورد استفاده قرار میگیرند. این سیستمها باید شامل یک کارآیی بسیار بالا و افزاینده زیر سیستمهای rendering برای تولید تصاویر high-resolution ...
اصول و مبانی شبکه ها در مدل مرجع OSI که بیشتر جهت مقاصد آموزشی ار آن استفاده می شود ما پروتکلهای مختلف را در قالب 7 لایه تقسیم بندی می کنیم در عمل اغلب از مدل مرجع Tcp/IP استفاده میشود. همانطور که اطلاعات از برنامه کاربر در لایه کاربرد به لایه های پایینتر میروند، پرتکلهای هر لایه اطلاعاتی را به داده ها اضافه میکنند تا در کامپیوتر گیرنده پروتکلها با استفاده از این اطلاعات اضافه ...
چکیده این مقاله تکامل وب را در رابطه با وب و فناوری های بازیابی اطلاعات بررسی میکند. در این بررسی بین عناصر مختلف وب در زمینهء نمایهسازی و صفحات جستجوی وب وجه تمایز وجود دارد. ده ابزار اصلی و مهم وب براساس معیارهای انتخاب و تعداد اتصالها با یکدیگر مقایسه و ارزیابی شدهاند. ابزارهای جستجو مانند راهنماها و موتورهای جستجوگر نیز مورد بررسی و مقایسه قرار گرفتهاند. کلیدواژه : وب، ...
مقدمه: امروزه اهمیت و کاربرد روزافزون سیستم های اطلاعاتی بر کسی پوشیده نیست و از آن جا که حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انکار ناپذیر می باشد. چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است که بتواند امنیت را در ...
در این بخش، ابتدا به سیر تکوینی خدمات اطلاعات و کتابخانه ای در چند دهه اخیر ونقش آن در پیشرفت و توسعه جوامع آمریکا و انگلیس اشاره گردیده و سپس نمونه هایی از کتابخانه های الکترونیک و روند اجرا در چند کشور مورد بررسی قرار گرفته است. با بررسی تاریخ تمدن بشری مشخص میشود که کتابخانه ها بخش جداناپذیر جامعه متمدن بوده و با نحوه فکری و بافت سازمانی جامعه انسانی ارتباط نزدیک دارد.در ...
چکیده اغلب تحقیقات انجام شده در زمینه تعیین هویت نویسنده بر روی زبان انگلیسی متمرکز بوده و تاکنون مطالعاتی در زمینه متون دستنویس فارسی گزارش نشده است. بنابراین در این مقاله روشی برای تعیین هویت نویسنده بر اساس متن دست نویس فارسی پیشنهاد شده که به صورت برون خط و مستقل از متن انجام می شود. بر اساس ایده مطرح شده در مطالعات قبلی، در روش پیشنهادی تصویر متن دست نویس به صورت یک بافت در ...
شرکت برق chugoku ژاپن یک سیستم پشتیبانی برای برنامهریزی شبکههای توزیع ابداع کرده است که بسادگی میتواند ساختار بهینه شبکه توزیع (مسیر عبور جریان برق) را محاسبه کند که در نتیجه هزینهها را کاهش داده و کارایی و راندمان بهرهبرداری شبکه را افزایش میدهد. آزمایشهای ارزیابیکننده این سیستم بطور مستمر در دو دفتر فروش برق انجام گرفته و تاکنون نتایج خوبی را نشان دادهاند. در شروع سال ...
این تکنیک ها عمدتا عبارتند از : استفاده از دیکس های با بازوی ثابت توزیع فایل روی چند دیسک استفاده از الگوریتمهای مناسب برای حرکت دادن بازوی دیسک اعمال ملاحظات خاص در جایدهی رکوردها در فای دیسکهای با بازوی ثابت به طوری که پیشتر دیده شد , در این دیسکها, به ازاء هر شیار از رویه , یک نوک خواندن/ نوشتن به بازو متصل است و بازو حرکتی ندارد و بدین ترتیب زمان s صف راست , تکنیکی است اساسا ...
چکیده : الگوریتم [1]PSO یک الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دستههای پرندگان مدل شده است. در ابتدا این الگوریتم به منظور کشف الگوهای حاکم بر پرواز همزمان پرندگان و تغییر ناگهانی مسیر آنها و تغییر شکل بهینهی دسته به کار گرفته شد . در PSO، ذرات[2] در فضای جستجو جاری میشوند. تغییر مکان ذرات در فضای جستجو تحت تأثیر تجربه و دانش خودشان و همسایگانشان است. بنابراین ...
مقدمه : برای کمک به شما در انتخاب و طراحی با عناصر جداسازی Hewlett- packrd این راهنمای طراحی دارای مدارهای جداسازی مشابه برای کاربردهای صنعتی هدف از قبیل مدار هزینه کم برای ارزیابی موقعیت و سرعت موتور می باشد . دو مداری Hewlett- packrd وجود دارند که برای کمک به شما در طرح مدار کمک می کند . - مدارهای جداسازی برای IGD - جداسازی مدارها برای حس یابی جریان و ولتاژ - اطلاعات با توجه ...
مقدمه : در این بخش میخواهیم درباره اصطلاحات و عناصری که در طراحی الگوریتم های کوانتومی لازم هستند، صحبت کنیم اصطلاحاتی چون کیوبیت، ثبتکنندهها، اعمال کنترل شده حالتهای پایه محاسباتی و … برخی از این عناصر معادلهای کلاسیکی دارند ولی برخی دیگر مختص جهان کوانتومی بوده و معادل کلاسیکی ندارند. 2-1. بیت های کوانتومی و ثبتکنندهها «Quantum Bit’s and Registers» bit مفهومی اساسی در ...
مقدمه بسیاری از زبانهای برنامهنویسی امروزی از این قرارند: C++,C ، Javad , C# , COBOL , Microsoft Visual Basic و غیره. با وجود این همه زبان، یک مهندس نرمافزار چگونه تصمیم میگیرد که کدامیک از آنها را برای یک پروژه استفاده کند. گاهی اوقات، یک زبان به این دلیل انتخاب میشود که تولید کنندگان یک شرکت کار با آن را دوست دارند و یا میشناسند، که این میتواند یک دلیل منطقی باشد. گاهی ...
در این مقاله در تکنیک تشخیص حمله برای شبکه های and-hoc که از همکاری گره ها در یک همسایگی برای کشف یک گره مهاجم (بداندیش) در آن همسایگی استفاده می کند. اولین روش برای تشخیص گره های مهاجم در یک همسایگی که هر دو جفت گره در یک محدوده رادیویی می باشند. این قبیل گره های همسایه به عنوان دسته (گروه یا clique) شناخته می شوند. روش دوم برای تشخیص گره های مهاجم در یک همسایگی که ممکن است دو ...
چکیده : تشخیص ناهنجاری (anomaly) موضوعی حیاتی در سیستم های تشخیص نفوذ به شبکه است (NIDS) [1] . بسیاری از NIDS های مبتنی بر ناهنجاری «الگوریتمهای پیش نظارت شده » [2] را بکار می گیرند که میزان کارایی این الگوریتمها بسیار وابسته به دادها های تمرینی عاری از خطا میباشد . این در حالی است که در محیط های واقعی و در شبکه های واقعی تهیه اینگونه داده ها بسیار مشکل است . علاوه بر اینها ، ...
تقسیم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپیوتر ها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط ...
مقدمه شبکه های کامپیوتری بی سیم محلی (WLAN) و کاربرد آن در جامعه و بویژه محیطهای عملیاتی خاص که در آنها برپائی شبکه های معمولی سیمی مقدور نمیباشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری میگردد، موضوع این تحقیق میباشد. دربخش نخست این تحقیق تجهیزات نصب این نوع شبکهها ، تکنولوژیهای مورد استفاده در آنها و همچنین مسائل امنیتی این شبکهها مورد بررسی قرار گرفته اند. ...
چکیده: با وجود مطالعات نظری نسبتا زیادی که در زمینه استفاده از نظامهای خبره و هوشمند در بازیابی اطلاعات صورت گرفته، اما به طور نسبی نظامهای بازیابی اندکی را میتوان مشاهده کرد که در آنها از قابلیتهای نظامهای خبره و هوش مصنوعی استفاده شده باشد. به تعبیر دیگر، در اغلب اینگونه نظامها، استفاده از الگوهای سنتی بازیابی اطلاعات نظیر منطق بولی قابل مشاهده است.. بررسی متون مرتبط ...
تهاجم فرهنگی و راهکار های مقابله با آن پیشگفتار: فرهنگ از مقولات سهل و ممتنع است که هم می توان برخورد سطحی و صوری با آن کرد و هم می توان به ذات معنایی و لایه های تو در تو، پیچیده و ظریف آن نظر افکند. هم می توان به مثابه یک ناظر صرف، از بیرون به آن نگریست و درباره آن به داوری نشست و هم می توان به عنوان یک ناظر بازیگر به اعماق و لایه های درونی آن دست یافت. اگر فرهنگ را " معرفت ...
مقدمه شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های Ad-hoc با شبکه های معمول بی سیم 802.11 در این است که در شبکه های Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی نقطه دسترسی و یا ایستگاه پایه برای ارسال اطلاعات بی سیم در بازه ای مشخص ...
شبکه های بدون کابل : نوع و نحوه ارتباط فیزیکی عناصر موجود در یک شبکه کامپیوتری می تواند تاثیر مستقیمی در نحوه اشتراک فایل ها ، عملکرد سرویس دهندگان و سرویس های ارائه شده بر روی یک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی یک کامپیوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محیط انتقال است . با معرفی شبکه های بدون کابل ، امکان ...
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را ...
اجرا و عملی ساختن الگوریتمهای انتزاعی وابسته به هم بهوسیله برای تولید یک برنامه رایانهای مشخص با ابزار زبان برنامهنویسی ممکن است. گرچه نزدیکترین راه برای بازسازی این قوانین در رایانه کار روی مدارهای الکترونیکی سختافزار آن است. اما این کاری طاقتفرسا و زمانبر و درنتیجه کمابیش ناممکن است. واسطهایی ساخته شدند تا میان سختافزار و انسان قرار گیرد. طبیعی است یک واسط به ساده ...
یکی از حوزه های استفاده از الکترونیک قدرت در صنعت برق، تپ چنجر ترانسفورماتورها می باشد . تپ الکترونیکی برخلاف نوع مکانیکی ، کنترل دائم و تنظیم جریان ولتاژ ترانسفورماتور را ممکن میسازد . بدین منظور ، بایستی امکان تغییر تپ در شرایط بار کامل ترانس فراهم گردد . مهمترین مسئله در طراحی مبدل قدرت برای این منظور، اندوکتانس سرگردان تپ های سوئیچ شده می باشد . اگر عمل تغییر تپ بین دو تپ ...
شبکه های عصبی Neural Network شبکههای عصبی مصنوعی Artificial Neural Network چکیده: شبکههای عصبی مصنوعی از مباحث جدیدی است که دانشمندان علوم کامپیوتر به آن علاقمند شدهاند و برای پیشرفت هرچه بیشتر علوم کامپیوتر وقت و هزینه بسیاری را صرف آن کرده و میکنند. این موضوع با ایده گرفتن از سیستم عصبی بدن انسان و با هدف شبیهسازی هرچه بیشتر کامپیوتر به انسان شکل گرفت و تا حال به خوبی ...
این مقدمهای جهت تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوه اجزای محدود (FEM) می باشد . این فصل به بررسی و شرح کلی از اینکه اجزای مجدود چه می باشند می پردازد. 1-1- جایی که ماده در آن قرار می گیرد . زمینه مکانیک به 3 قسمت اصلی قابل تقسیم است : (نمودار در فایل اصلی موجود است) مکانیک تئوری مربوط به قوانین و اصول بنیادین است که به خاطر ارزش علمی واقعی آن مورد مطالعه ...
چکیده: بخشی وسیعی از کشور ایران از شرایط حاد اقلیمی خاصه خشکی رنج می برد و در آن مناطق خشکسالی های متوالی نیز فشار را بر محیط بیشتر می کند و پدیده بیابانفزانی را افزایش می دهد. براساس طرح شناسائی کانون های بحرانی فرسایش بادی، 170 کانون بحرانی فرسایش بادی را در 14 استان بیابانی داریم. که در استان یزد 19 مورد مشاهده می شود. که یکی از پرخسارت ترین آن ها منطقه میبد- صدوق هست که نیاز ...
مقاله چند بعدی حل مسایل مقدار اولیه- مرزی دستگاه معادلات دیفرانسیل جزئی مرتبه بالا غیر خطی بوسیله شبکه های عصبی مصنوعی پیشخور. چکیده در این مقاله روش جدید عمومی برای حل علمی مسایل مقدار اولیه- مرزی دستگاه معادلات جزئی بخصوص مراتب بالا و غیرخطی در یک ابرمکعب سیلندری ارائه می شود. این روش یک روش مش- فری بوده و جدایی بفرم بسته تحلیلی تولید میکند. ترکیبی از مفاهیم شبکه های عصبی ...
سیستم های ترکیبی Soft Computing : ما به کجا می رویم؟ چکیده: Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای ...
اگر چه تعداد کاربرانی که از ارتباطات سریع DSL و کابلی برای اینترنت بهره می برند در حال گسترش است ، اما هنوز بسیاری از کاربران به این ارتباطات سریع اینترنت دسترسی ندارند و تمام امکاناتشان همین مودم های آنالوگی هستند که برای شماره گیری خدمات دهنده سرویس اینترنت از خط تلفن بهره می گیرند. مهم ترین نیازمندی های بیشتر کاربران کامپیوتر ، ارتباط هر چه سریع تر اینترنت است ، زیرا صفحات ...
مقدمه رشد اینترنت شگفتآور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر میشود. بطور تقریبی 000/100 وبگاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است. از آنجائی که هر پایگاه میتواند بسیاری از صفحات وب را در خود داشته باشد این باعث میشود که تعداد ...
تحرک و پویایی اهمیت زیادی دارد . کاربران تمایل دارند تا پیرامون محل کار خود حرکت نموده و در این حال با شبکه داخلی در ارتباط باشند . پرسنل یک کارخانه یا انبار نیاز دارند تا از خارج کار بتوانند به شبکه داخلی اتصال یابند . متأسفانه شبکه های معمولی با سیم قادر به فراهم نمودن این چیزها نیستند فرض شبکه های با سیم بر این است که یک کاربر در یک مکان فیزیکی کار می کند و در طول کاری خود ...
«استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم» خلاصه شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند. برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش ...
نقطه آغازین پروژه : تجارت بدست آمده در پروژه پیشین طرح کوتاه مدت MATبرای رفع اتفاقات تعدادی برای گروه تحقیقاتی SPITRAS بوده که اولین پروژه، متخص مشکل ترافیک هوایی وکنترل آن در محدوده فضای فرودگاه درمواقع مساکن اوژانسی در زمان هواپیماربایی درزمان عملیات هایی درداخل محدوده فضای فرودگاه است .در مواقعی که تهدید جدی متوجه هواپیما های عادی است .نتایج حاصل ازاین تحقیق درTAok 1-Addendum ...
آشنائی با شبکه های بی سیم مقدمه : نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است. اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست. این مقاله دربخشهای مختلفی ارائه میشود، ...
خلاصه بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربرد های محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل ...
مقدمه امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه های بی سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند. در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بیسیم منتشر ساخت. این استاندارد ...
تاریخچه: پروتکل ارتباطی شبکه کنترل کننده CAN ابتدا در اروپا برای استفاده در ماشینهای حمل و نقل طراحی شد. بدنبال استفاده موفقیت آمیز از این روش در صنایع اتوماسیون مانند وسایل کنترل کننده ، سنسورها و تحریک کننده ها ، استفاده از روش CAN در نقاط دیگر دنیا رواج پیدا کرد. در نهایت این روش تحت عنوان ISO 11898 به صورت استاندارد شده مدون گردید. کاربردهای CAN: در اتومبیل ها: با توجه به ...
میکروکنترلر رو درواقع می توان یه کامپیوتر کوچولو در قالب یه چیپ برای کنترل وسایل الکترونیکی (در اینجا ربات) تلقی کرد. تفاوت میکروکنترلر با میکروپروسسور در اینه که میکروکنترلر دارای یک CPU ٫مقدار محدودی RAM ٬ ROM ٬ پورت های I/O و تایمر در درون خود می باشد در صورتی که میکروپروسسور فقط یه CPU هست و شما باید RAM, ROM ,... رو به صورت اجزای جانبی به اون متصل کنید (درست مثل CPU ...
مهمترین مزیت و رسالت شبکه های رایانه ای، اشتراک منابع سخت افزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه های رایانهای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. ...
دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامهنویسی است و بستری برای توسعهٔ نرمافزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرمافزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی میکردند؛ یعنی تولید و توسعهٔ سریع برنامههای کاربردی این نرم افزار بر مبنای ...
خلاصه این مقاله، مسأله یافتن یک مجموعه محل اسکان با حداقل هزینه که هزینه خدمات دهی به درخواستهای دستیابی در یک محیط فقط خواندنی را بررسی کرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروکسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم جای گذاری پیشنهادی ما سطوح عملکردی خوبی را نشان می دهد و به تعادل بار یکسان ...
مقدمه امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه های بیسیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند. در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بی سیم منتشر ساخت. این استاندارد ...
محدودیت های حال حاضر محاسبه های کامپیوتری کدامند ؟ در نگاه نخست، به نظر می رسد که حد نهایی پردازش رایانه ای (Computation یک موضوع مهندسی باشد. در نگاه نخست، به نظر می رسد که حد نهایی پردازش رایانه ای (Computation یک موضوع مهندسی باشد. چقدر انرژی را می توانید در یک تراشه (Chip) قرار دهید بدون آنکه ذوب شود؟ با چه سرعتی می توان یک بیت (واحد داده) را در حافظه سیلیکونی مورد نظرتان ...
فصل اول 1- معرفی مرکز تحقیقات مخابرات ایران: مرکز تحقیقات مخابرات ایران به عنوان قدیمی ترین مرکز پژوهش در حوزهی فناوری اطلاعات (ICT) ، با بیش از 37 سال سابقه تجربه علمی در امر تحقیق و مشاور ما در وزارت متبوع، اصلی ترین پایگاه تحقیقات در زمینهی ارتباطات و فناوری اطلاعات در کشور است. این مجموعه هم اینک با برخورداری از کادری تخصصی و مجرب در حوزه های مختلف (ICT) و دیگر امکانات ...
فصل اول : نظریه سلولی بر اساس این نظریه ناحیه ای که می خواهد تحت پوشش شبکه موبایل قرار گیرد به نواحی جغرافیایی کوچکتر با شعاع 2 تا 50 کیلومتر تقسیم می شود در هر سلول سیستم ها فرستنده گیرنده پوشش رادیویی سلول را به عهده دارند . و کانال های رادیویی با دامنه مختلف فرکانس در آن به مشترکش سرویس می دهند . فرستنده هایی که در سلولهای مجاور هم هستند از کانالهای فرکانس جداگانه استفاده می ...
مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سالها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکهای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرور های شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...
چکیده: سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در این مقاله پس از معرفی و ذکر تاریخچهای ازفناوری سیستم ها تشخیص گفتار، دو نوع تقسیم بندی از سیستمها ارائه می شود، و سپس به برخی ضعف ها و نهایتاً کاربرد این فناوری اشاره می شود. کلید واژه ها: سیستمهای تشخیص ...
چکیده در این مقاله تاریخچه شکلگیری و تکامل مهندسی صنایع و تغییر آن از مهندسی صنایع سنتی به مهندسی صنایع و سیستم ها شرح داده میشود. مهندسی صنایع و سیستمها، تعریف و جایگاه آن در سازمان بررسی میشود. در پایان به برخی از فعالیتهای مهندسی صنایع و سیستمها اشاره میشود. تاریخچه مهندسی صنایع، سیر شکلگیری مهندسی صنایع تا جنگ جهانی دوم، تکامل مهندسی صنایع بعد از جنگ جهانی دوم، ...
هدف: رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند. طراحی، شبیه سازی، ...
چکیده: پیچیدگی و سرعت تحولات اقتصادی در دنیا، شاخص ها و ملزومات قرار گرفتن در عرصه رقابت و بهینه سازی ساختار تولید و اجرایی را در سازمان ها دچار تغییرات و دگرگونی های بسیاری کرده است. سازمان ها برای باقی ماندن در عرصه رقابت های بازار و هماهنگ سازی خود با شرایط بازار و افزایش تطابق پذیری باید راه کارها و ابزارهای جدیدی را جستجو کنند. از مهمترین ویژگی های سازمان ها در عصر جدید می ...
خلاصه: Plc مخفف عبارت programming logic control میباشد.این سیستم وسیله ایاست که متناسب بابرنامه ای که دریافت میکند وظیفه ای خاص را اجرا میکند به عبارت دیگر plc نوعی کامپیوتر است که برنامه ای خاص را اجرا میکند . با ظهور plc تجهیزات و قطعات استفاده شده در کنترل فرایند های صنعتی و خطوط تولید تغییر نموده و مدار های رله کنتاکتوری و سخت افزاری حالت جامد کم کم جای خود را به کنترل کننده ...
ایده های عجیب و غریب میتواند منشأ کاملاًمعمولی داشته باشد.ایده کنونی زادگاهی به نام تگزاز دارد.در سال 1981 ویلر پدر روزنه سیاه و فیزیک نظری از دانشگاه تگزاز در آستین جلسهای تشکیل داد.همهی مهمان ها فیزیکدانهایی جوان با علاقههای مشترک دربنیان محاسبات بودند،همان موضوعی که ویلر به آن اعتقاد داشت،و در آن سال اهمیت افزونتری یافت .در این جلسه بود که بحث و مکالمه با چالز بنت ،یک ...
مبدل DC به AC تک فاز: در کاربردی که ذکر شد در واقع یک منبع تولید کننده سیگنال AC با ولتاژ و فرکانس مختلف نیاز می باشد. یک مبدل توان DC به AC مد سوئیچینگ (اینورتر) در این نوع کاربردها استفاده می گردد که ورودی آن سیگنال DC و خروجی آن یک سیگنال AC می باشد. اگر ورودی این اینورتر یک منبع ولتاژ DC باشد به آن اینورتر منبع ولتاژ (VSI)گویند و اگر ورودی آن منبع جریان DC باشد به آن ...
مهندسی پزشکی به دنبال ایجاد ارتباط منطقی بین علوم مهندسی و دانش پزشکی میباشد. تا قبل از قرن بیستم میلادی تشخیص و درمان بیماری بر اساس بررسی حالات بیمار، مطالعه سندرمها و عارضه های مربوط و ارائه مجموعهای از روشهای شناخته شده مبتنی بر تجویز دارو یا اعمال برخی عملهای جراحی صورت میگرفت. اما در اوایل قرن بیستم و در اوج آن در دهههای ۳۰ و ۴۰ مفهوم جدیدی در پزشکی مطرح گردید. بر ...
فناوری ارتباطات یا IT که مخفف information Technology میباشد, رشتهای است که تمام رشتههای دانشگاهی را میتواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشتهای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط میشود, بحثهای مدیریت ارتباطات و فرآیندهای آن از سلسله بحثهای رشته صنایع و رشته برق است و ...
در عصر فن آوری اطلاعات و ارتباطات، رایانه (کامپیوتر)ابزار اصلی هر حرفه به شمار می رود و لذا در جهان آینده موفقیت هر فرد در زندگی به میزان توانمندی او در استفاده از رایانه ارتباط خواهد داشت. بهمین جهت برای کسانی که در این رشته تحصیل می کنند افق شغلی روشنی میتوان پیش بینی کرد. هنرجویان این رشته در طی دو سال با مباحث ذیل آشنا می شوند: مبانی کامپیوتر و IT سیستم های عامل نرم افزارهای ...
مقدمه عصر حاضر که دوره پیشرفت سرسام آور فناوری بالاخص فناوری های اطلاعاتی و ارتباطی است کمتر حرفه ای را می بینیم که فناوری رنگ تازه ای به آن نداده و یا تغییر وتحول ایجاد نکرده باشد. علوم کتابداری و اطلاع رسانی نیز همپای دیگر علوم نه تنها از این پیشرفت ها مصون نمانده است بلکه خود نیز به عنوان یکی ازتجلی گاه های عمده فناوری های جدید ارتباطی و اطلاعاتی از جمله اینترنت می باشد. در ...
در علوم کامپیوتری, به روشی برای ذخیره داده در کامپیوتر به منظور استفادهی کارا از آنها ساختار داده گفته میشود. اغلب, انتخاب ساختار داده از روی دقت, استفاده از الگوریتم های کارا را مقدور میسازد. انتخاب ساختار داده معمولاً با انتخاب چکیدهای از نمونههای داده آغاز میشود. ساختار دادههایی با طراحی مناسب, انجام عملیات بحرانی متفاوت با حداقل استفاده از منابع, زمان اجرایی و حافظه را ممکن ...
ریاضی ساختمان های گسسته (Discrete Structures) این مبحث، شامل همان مطالبی است که در دبیرستان با عنوان ریاضیات گسسته می خواندید. البته در این مبحث مطالب ریاضیات گسسته به صورت گسترده تر و مرتبط تر با علوم کامپیوتر و الگوریتم نویسی گفته می شود. همانطور که ریاضیات پیوسته (حساب دیفرانسیل) پایه و اساس رشته هایی مانند مکانیک، برق و الکترونیک و... را تشکیل می دهد، ریاضیات پیوسته پایه و ...
چکیده پیچیدگی، تنوع وحجم انبوه اطلاعات جغرافیایی ازیک سو و تواناییهای رایانه درعرصه اطلاعات ازسوی دیگر، فلسفه وجودی سیستمهای اطلاعات جغرافیایی(جیآیاس) را تبیین میکند. ازآنجاکه بخش عمده اطلاعات علوم زمین موجود در پایگاههای مرکز اطلاعات و مدارک علمی ایران، شامل اطلاعات مکانی وتشریحی است، مناسب ورود به سیستمهای اطلاعات جغرافیایی میباشد و میتوان این اطلاعات را آماده ...
مقدمه ای بر زبان C پس از نوشتن یک الگوریتم باید آن را با استفاده از یک زبان برنامه نویسی تبدیل به یک برنامه قابل اجرا برای کامپیوتر نماییم. این زبانها به سه دسته کلی تقسیم میگردند : 1- زبان ماشین (سطح پایین) : این زبان مستقیما با صفر و یک نوشته می شود و بدون هیچ واسطه ای برروی کامپیوتر قابل اجرا است. طراحان سخت افزار هر کامپیوتر، زبان ماشین خاص خود را برای آن ماشین طراحی می ...
کاربرد تقویت کننده توان در مدلسازی مدلسازی جامع روش نوینی است که انتشار و ترویج امواج و میدانهای الکترومغناطیسی را در سراسر مدار حتی در ساختار قطعه نیمه هادی هم در نظر می گیرد. اما ما این تحلیل را محدود به قسمتهای پسیو مدار می کنیم. در واقع قسمتهای پسیو مدار را با روش موج کامل حل می کنیم و نتایج حاصل از این تحلیل را به کمیتهای مداری تبدیل می کنیم تا کل مدار به روش مداری حل شود. ...
امنیت شبکه: امنیت دشوار است، امنیت گران قیمت است . این دو عبارت بازگو کننده نظرات افرادی است که برای ارتباطات الکترونیکی خود نیاز مبرم به امنیت را دریافته اندو به دنبال آن هستند. کلمه "امنیت شبکه های تجاری" یا "Enterprice network security" با افزایش درک شرکتها از ریسکهای موجود و همچنین توسعه نرم افزارهای کاربردی در محاورات متداول تر شده است. گرچه جمله ذیل در ابتدا ممکن است نگران ...
بهینه سازی جهانی بهینه سازی جهانی یک شاخه از ریاضیات کاربردی و آنالیز های عددی می باشد که با بهینه سازی یک تابع یا یک سری از توابع در برخی حوزه ها سر وکار دارد. کاربرد های بهینه سازی جهانی مثال های ساده از کاربردهای بهینه سازی جهانی عبارتند از: پیش بین ساختار پروتئین (به حداقل رساندن انرزی /تابع انرزی آزاد) مسئله فروشنده دوره گرد طرح مداری (به حداقل رساندن طول مسیر ) مهندسی شیمی ...