دانلود پاورپوینت استفاده از الگوريتمهای الهام گرفته از کلونی مورچه ها در مسيريابی شبکه های کامپيوتری نوع فایل: power point قابل ویرایش: 19 اسلاید قسمتی از اسلایدها: oForward Ant and Backward Ant ويرايش (1.0): ارائه شده در سال 1997 توسط Dorigo در جدول مسيرياب به ازای هر مقصد ممکن (هر نود شبکه) ي
دانلود مقاله پياده سازی VLSI يك شبكه عصبی آنالوگ مناسب براي الگوريتم هاي ژنتيك نوع فایل: word فرمت فایل: doc قابل ویرایش تعداد صفحات : 22 صفحه قسمتی از متن : خلاصه مفيد بودن شبكه عصبي آنالوگ مصنوعي بصورت خيلي نزديكي با ميزان قابليت آموزش پذيري آن محدود مي شود . اين مقاله يك معماري شبكه عصبي آنا
دانلود مقاله بررسی پارامترهای طراحی ترانسفورماتورهای قدرت تكه فاز و ارائه الگوريتم مناسب برای طراحی بهينه آن با استفاده از نرم افزار MATLAB نوع فایل: word فرمت فایل: doc قابل ویرایش تعداد صفحات : 134 صفحه قسمتی از متن : عنوان مقدمه فصل اول: مفاهيم اساسي در طراحي فصل دوم: هسته ترانسفورماتور فصل
دانلود پاورپوینت ساختمان دادهها و الگوريتم
دانلود پاورپوینت الگوريتم جهش قورباغه ها Shuffled Frog Leaping Algorithm در ۴۳ اسلاید فهرست مطالب: تاريخچه زمينه ي زيستي مقدمه ساير الگوريتمهاي تکاملي Meme در برابر Gene SCE PSO SFLA بررسي يک مسئله کارايي کاربرد الگوريتم هاي مشابه
فرمت فایل اصلی : ورد (قابل ویرایش ) تعداد صفحات : 113 چکیده هدف از اين رساله مدلسازی رياضی و ارائه يک الگوريتم مهندسی جهت تحليل اقتصادی يک ميکروتوربين گازی با استفاده از نرم افزار EES میباشد.
ويژگی های الگوريتم های كنترل همروندی توزيعی تعداد صفحات : 40 با فرمت ورد و قابل ویرایش کنترل همروندی یکی از مسائل مهم در پایگاه های داده توزیع شده به حساب می آید. از این روی نگاهی به پوشش کنترل همروندی در شبکه های توزیعی، موقعیت کنترل همروندی خوشبینانه، بررسی XML برای مبادله داده که یک روش استاندا
الگوريتم AES در انواع كارت هاي هوشمند تعداد صفحات : 80 با فرمت ورد و قابل ویرایش از حدود چهاردهه قبل، اولین کارت های هوشمند به بازار عرضه شدند و به دلیل کاربردهای گسترده آنها با سرعت فزاینده ای در کشورهای مختلف مورد استفاده قرار گرفتند. یک کارت هوشمند عبارت است از جسم فیزیکی کارت که یک تراشه رایا
طراحی و پیاده سازی امضای دیجیتال تعداد صفحات : 44 با فرمت ورد و قابل ویرایش امروزه در دنياي ديجيتال حفاظت از اطلاعات ،رکن اساسي و مهمي در تبادلات پيامها ومبادلات تجاري ايفا مينمايد. براي تامين نيازهاي امنيتي تراکنش امن، از رمز نگاري استفاده ميشود. با توجه به اهميت اين موضوع و گذار از مرحله سنت
مروری بر انواع روش های جستجوی ساخت یافته و کاربرد آنها تعداد صفحات : 45 با فرمت ورد فهرست مطالب 1. مقدمه 3 2 . انواع سيستم هاي نرم افزاري 3 2. 1. سيستم تصميم يار(DSS) 4 2. 1. 1. ويژگيها و قابليتهاي DSS 5 2. 1. 2. زيرسيستم هاي DSS 6 2. 2. سيستم خبره 6 2. 2. 1. ساختار سيستم هاي خبره
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه ميباشند و فعاليتهاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است. این سایت در ستاد سازماندهی ثبت شده است.