فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه و پایان نامه کامل در مورد الگوریتم کلونی مورچه ها (فرمت فایل Word/با قابلیت ویرایش)

اختصاصی از فی لوو دانلود پروژه و پایان نامه کامل در مورد الگوریتم کلونی مورچه ها (فرمت فایل Word/با قابلیت ویرایش) دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه و پایان نامه کامل در مورد الگوریتم کلونی مورچه ها (فرمت فایل Word/با قابلیت ویرایش)


دانلود پروژه و تحقیق کامل در مورد الگوریتم کلونی مورچه ها (فرمت فایل  Word/با قابلیت ویرایش)

ک مورچه در حال حرکت، مقداری فرومون (در اندازه¬های مختلف) از خود بر زمین باقی می گذارد و بدین ترتیب مسیر را بوسیله بوی این ماده مشخص می سازد. هنگامی که یک مورچه به طور تصادفی و تنها حرکت می کند، با مواجه شدن با مسیری که دارای اثر فرومون بیشتری است، به احتمال زیاد مسیر فوق را انتخاب می کند و با فرومونی که از خود بر جای می گذارد، آن را در مسیر مذکور تقویت می نماید

الگوریتم کلونی مورچه الهام گرفته شده از مطالعات ومشاهدات روی کلونی مورچه هاست. این مطالعات نشان داده که مورچه ها حشراتی اجتماعی هستند که در کلونی ها زندگی می کنند و رفتار آنها بیشتر در جهت بقاء کلونی است تادرجهت بقاء یک جزء از آن. یکی از مهمترین و جالبترین رفتار مورچه ها، رفتار آنهابرای یافتن غذا است و بویژه چگونگی پیدا کردن کوتاهترین مسیر میان منابع غذایی وآشیانه. این نوع رفتار مورچه ها دارای نوعی هوشمندی توده ای است که اخیرا مورد توجهدانشمندان قرار گرفته است.باید تفاوت هوشمندی توده ای(کلونی) و هوشمندی اجتماعی راروشن کنیم. در هوشمندی اجتماعی عناصر میزانی از هوشمندی را دارا هستند. بعنوان مثال درفرآیند ساخت ساختمان توسط انسان، زمانی که به یک کارگر گفته میشود تا یک توده آجررا جابجا کند، آنقدر هوشمند هست تا بداند برای اینکار باید از فرغون استفاده کند نهمثلا بیل!!! نکته دیگر تفاوت سطح هوشمندی افراد این جامعه است. مثلا هوشمندی لازمبرای فرد معمار با یک کارگر ساده متفاوت است.

 

تعداد صفحات : 11


دانلود با لینک مستقیم


دانلود پروژه و پایان نامه کامل در مورد الگوریتم کلونی مورچه ها (فرمت فایل Word/با قابلیت ویرایش)

دانلود مقاله ISI روش رسمی برای الگوریتم ژنتیک موازی

اختصاصی از فی لوو دانلود مقاله ISI روش رسمی برای الگوریتم ژنتیک موازی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : روش رسمی برای الگوریتم ژنتیک موازی

موضوع انگلیسی : A Formal Method for Parallel Genetic Algorithms

تعداد صفحه : 5

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ما یک مدل رسمی که اجازه می دهد تا به تجزیه و تحلیل خواص غیر بی اهمیت در مورد رفتار الگوریتم ژنتیک موازی با استفاده از چند جزیره در حال حاضر. این مدل بر روی یک سیستم انتقال برچسب احتمالی، که نشان دهنده تکامل از جمعیت در هر یک از جزیره است،
و همچنین تعامل میان FF دی جزایر مختلف. با مطالعه آثار این سیستم می توانید
انجام، مدل های ناشی اجازه می دهد تا به طور رسمی مقایسه رفتار از الگوریتم های مختلف FF دی.

کلمات کلیدی: الگوریتم ژنتیک، چند جزیره، روش های رسمی، برچسب سیستم انتقال


دانلود با لینک مستقیم


دانلود مقاله ISI روش رسمی برای الگوریتم ژنتیک موازی

دانلود مقاله ISI یک الگوریتم موازی برای یک مدل غیر خطی فیزیولوژیکی حلزون

اختصاصی از فی لوو دانلود مقاله ISI یک الگوریتم موازی برای یک مدل غیر خطی فیزیولوژیکی حلزون دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : یک الگوریتم موازی برای یک مدل غیر خطی فیزیولوژیکی حلزون

موضوع انگلیسی : A parallel algorithm for a physiological non-linear model of the cochlea

تعداد صفحه : 10

فرمت فایل :pdf

سال انتشار : 2013

زبان مقاله : انگلیسی

چکیده

ما یک الگوریتم موازی که در حوزه زمان مدل ریاضی غیر خطی حلزون حل ارائه دهد. قبلا
راه حل شناخته شده سریال مدل حلزون بازگشتی در ابعاد طولی و تکرار شونده در بعد زمان است.
این دو ویژگی از راه حل های سریال حد موازی و جلوگیری از E محاسبات کافی FFI در موازی
پردازنده. معرفی ما یک الگوریتم موازی رمان که با موفقیت غلبه بر چالش های مطرح شده توسط مدل حلزون.
ما در حال حاضر نتایج عملکرد یک اجرای موازی از الگوریتم که باعث کوتاه شدن زمان محاسبه شده توسط معمولی
عامل 160-180، که باعث می شود الگوریتم پیشنهادی از ارزش عملی برای برنامه های کاربردی مانند تشخیص شنوایی بالینی.

کلمات کلیدی: روش های محاسباتی. سیستم های پیچیده. نرم افزار محاسباتی. سیستم های موازی و.
پیشرفته محاسبات معماری؛ GPU.


دانلود با لینک مستقیم


دانلود مقاله ISI یک الگوریتم موازی برای یک مدل غیر خطی فیزیولوژیکی حلزون

دانلود مقاله ISI یک الگوریتم جدید موازی 3D مقابل انتشار برای شبیه سازی سریع از چین زمین شناسی

اختصاصی از فی لوو دانلود مقاله ISI یک الگوریتم جدید موازی 3D مقابل انتشار برای شبیه سازی سریع از چین زمین شناسی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : یک الگوریتم جدید موازی 3D مقابل انتشار برای شبیه سازی سریع از چین زمین شناسی

موضوع انگلیسی : A new parallel 3D front propagation algorithm for fast simulation of geological folds

تعداد صفحه : 9

فرمت فایل :pdf

سال انتشار : 2012

زبان مقاله : انگلیسی

چکیده

ما در حال حاضر یک روش جدید برای 3D انتشار مقابل ناهمسانگرد و درخواست آن را به شبیه سازی زمین شناسی
تاشو. الگوریتم تکراری جدید دارای یک ساختار ساده و موازی فراوان و به راحتی به معماری چند رشته ای با استفاده از این کتابخانه اقتباس شده است. علاوه بر این، ما در خودکار C به CUDA کد منبع ترجمه استفاده کرده اند،
نعناع، برای رسیدن به حد زیادی افزایش یافته سرعت محاسبات در GPU ها. هر دو OpenMP و CUDA پیاده سازی شده اند
آزمایش و محک در چند نمونه از تاشو زمین شناسی 3D.
کلمات کلیدی: معادلات استاتیک هامیلتون-ژاکوبی، انتشار جلو، خودکار C به CUDA ترجمه کد

دانلود با لینک مستقیم


دانلود مقاله ISI یک الگوریتم جدید موازی 3D مقابل انتشار برای شبیه سازی سریع از چین زمین شناسی

بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم

اختصاصی از فی لوو بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم دانلود با لینک مستقیم و پر سرعت .

بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم


بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم

به نام خدا

فایل حاضر پروژه آموزشی بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم  می باشد که با فرمت word در 70 صفحه ارائه شده و قابل ویرایش می باشد و برای ارائه پروژه پایانی ، سمینار ، پایان نامه ،پروپوزال ، تهیه گزارش کارآموزی ، طرح های پژوهشی ،تهیه مقالات جهت همایش ها و کارگاه ها ،انجام پروژه ها و تحقیقات کلاسی دروس رشته مهندسی کامپیوتر ،مهندسی فناوری اطلاعات و رشته های دیگر مهندسی که با طراحی وکامپیوتر سرو کار دارند مفید است که با قیمت مناسب ارائه می گردد

عنوان                                                                                           صفحه

مقدمه                                                                                             1

فصل اول: شبکه های کامپیوتری                                                        4

1-1: تقسیم بندی بر اساس توپولوژی                                                                 5

1-2: شبکه های کامپیوتر با توجه به حوزه جغرافیائی                              10

1-3:  کابل در شبکه                                                                     11

فصل دوم: امنیت شبکه                                                                   16

2-1: فهرست برخی از افراد که منجر به مشکلات امنیتی می شوند               17

2-2: مشکلات امنیت شبکه                                                             18

2-3: الگوریتم جهت تهیه الگوی امنیتی شبکه                                              19

2-4: کلیات امنیت شبکه کامپیوتری                                                                20

2-5: راه کارهای افزایش امنیت سیستم ها                                            25

فصل سوم: افزایش امنیت شبکه                                                        30

3-1: راهکار‌های افزایش امنیت شبکه‌های کامپیوتری                               32

فصل چهارم: شبکه های بیسیم                                                         37

4-1: شبکه های حسگر بی سیم                                                        46

 

چکیده:                                                                

بنام یگانه خالق هستی بخش ،بنام او که جان را فکرت آموخت.نوشتن همواره یکی از پیچیده ترین فعالیتهای فکری بشر بوده است. یک نوشته خوب می تواند اثری ماندگار و ابزار ارتباطی مناسبی برای انتقال اندیشه ها و تجارب باشد.در عین حال، یک نوشته بد هم می تواند تاثیرات مخربی برذهن ها و دیدگاهها داشته باشد.

 با توجه به نیاز روز افزون به استفاده از کامپیوتر و ضرورت توسعه و فراگیری علوم و فنون مربوط به آن به ویژه در زمینه شبکه های کامپیوتری و با توجه به فقدان مطالب  و منابع در این زمینه، بر آن شدم تا گامی هرچند کوچک اما سازنده در این زمینه بردارم. مطالبی که پیش روی دارید حاصل تحقیقات مطالعات و گردآوری نکات مهم و اساسی در زمینه شبکه های کامپیوتری و امنیت آنها می باشد. امید است که حاصل تلاشم موثر و مفید واقع شود.

  مقدمه‌

پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکه‌های کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ویروس‌ها ، کارمندان کینه‌جو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکه‌ها می‌باشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکت‌های بزرگ می‌توانند بر اثر رخنه‌های موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنه‌هایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری می‌باشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمول‌ترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان می‌تواند در جهت محافظت خود از این حملات و اطمینان از اینکه داده‌ای که از شبکه شما می‌گذرد ایمن خواهد بود ، داشته باشد ، ارایه می‌دهد.

بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل می‌کند. حجم ترافیکی که از اینترنت و شبکه‌های شرکتی عبور می‌کند هر روزه بطور نمایی توسعه و بسط پیدا می‌کند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا می‌کند. کارمندان متحرک ، کارمندانی که هر روز در سفر می‌باشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکه‌های شرکتی خود بهره می‌گیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام می‌رسند ، قسمت عمده‌ای از سود شرکت‌ها را در بر دارند


دانلود با لینک مستقیم


بررسی الگوریتم های امنیت در شبکه های کامپیوتری بی سیم