نتایج جستجو برای: الگوریتمهای ازدحامی

تعداد نتایج: 701  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

امروزه تصدیق هویت بر مبنای اطلاعات زیست سنجی برای دسترسی مجاز به سامانه های اطلاعاتی مورد توجه خاص قرار گرفته است. هدف این رساله بررسی یک سامانه نمونه تصدیق هویت بر مبنای تشخیص اثر انگشت و ارائه روشهایی جهت تقویت امنیت آن می باشد. با بررسی نقاط مختلفی که اینگونه سامانه ها ممکن است مورد حمله قرار گیرند، این رساله، به ارائه و ارزیابی دو روش آب نشان برای حفاظت سامانه در مقابل دو دسته از این حملات ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم 1373

این رساله در پنج فصل: روش عناصر متناهی، معادله ویسکوالاستیک ، روش حل معادله، بحث خطا، نتایج عددی و سه ضمیمه: آنالیز تابعی، الگوریتمهای گرادیان مزدوج و چولسکی ناقص ، قضایای وجود و یکتایی، لیست برنامه تنظیم شده است .

ژورنال: گردشگری و توسعه 2019

گردشگری الکترونیکی یکی از جدیدترین انواع گردشگری است. تور مجازی بخشی از گردشگری الکترونیکی است که هدف از ارائه آن از بین بردن محدودیت‌های زمانی و مکانی می‌باشد. عکس‌های پانوراما یکی از اجزای اصلی برای ساخت تورمجازی هستند. امروزه با توجه به اینکه تکنولوژی پیشرفت زیادی کرده است اما تعداد کمی عکس‌های پانوراما از مناطق مختلف وجود دارد و معمولاً افراد خاص برای کاربری خاص عکس‌های پانوراما را تولید می‌...

طراحی مارکر از مهم‌ترین مراحل در بخش برش الگو صنعت پوشاک است. این فرایند در دسته مسائل تعیین شرایط بهینه ای است که هدف اصلی آن کشف آرایش و چیدمان مناسب از قطعه‌های متعدد الگو روی لایه های پارچه است. هدف مرسوم این مرحله بیشینه‌کردن بهره‌ برداری، کمینه‌کردن دورریز پارچه و نیز کاهش زمان محاسبات است. چیدمان مارکر به‌عنوان موضوع مبتلا به صنعت پوشاک در گروه مسائل چیدمان دو ‌بعدی نواری‌شکل‌های نامنظم ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی 1391

یکی از کانال های انتقال اطلاعات، کانال باینری پاک کننده است که نمود واقعی آن را می توان شبکه ی اینترنت دانست. برای مقابله با مشکل پاک شده ها در این کانال ها از کدهای پاک شده استفاده می شود که از جمله این کدها می توان به کدهای reed-solomon، ldpc و کدهای فواره ای اشاره کرد. کدهای فواره ای زیر دسته ای از کدهای پاک شده می باشند که بدون نرخ هستند و می توان بدون اطلاع از مشخصات کانال و نرخ پاک شوندگی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان 1387

چکیده ندارد.

ژورنال: مهندسی منابع آب 2020

الگوریتم کرم شب تاب یک تکنیک بهینه سازی موثر بر مبنای هوش ازدحامی است که به طور موفقیت آمیزی در مسائل مهندسی کاربردی استفاده می‏شود. در این پژوهش الگوریتم کرم شب تاب پویا برای تخمین میزان تقاضا آب از رودخانه هیرمند در منطقه سیستان به کار برده شده و با چهار الگوریتم مختلف کرم شب تاب برای سالهای 1385 تا 1396 مقایسه گردید. از داده های سال 1385 تا 1393 جهت آموزش و یاد گیری مدل استفاده شد و از باقیم...

در تحقیق حاضر به منظور تعیین ابعاد بهینه مولفه‌های طراحی طرح انتقال آب بهشت‌آباد-زاینده‎رود، از رویکرد شبیه‌سازی- بهینه‌سازی استفاده گردید. شکل توسعه یافته الگوریتم هوش جمعی ذرات چند هدفه به‌صورت چند ازدحامی با رویکرد همکارانه، به منظور بهینه‌سازی و مدل برنامه‌ریزی - ارزیابی منابع آب، WEAP، جهت شبیه‌سازی سیستم منابع و مصارف حوضه‎های آبریز، مورد استفاده قرار گرفت. با توجه به حجم محاسباتی بالای ر...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده صنایع 1391

در این تحقیق مسأله زمانبندی جریان کارگاهی انعطافپذیر با ماشینهای موازی غیرمرتبط و زمان راهاندازی وابسته به توالی با هدف حداقل کردن دیرکرد و زودکرد مطرح شده و برای حل آن یک مدل برنامهریزی عدد صحیح مختلط ارائه شده است. با توجه به این که این مسأله ازدسته مسائلnp-hard است، امکان به دست آوردن جواب بهینه فقط برای مسائل کوچک امکانپذیر است. به همین دلیل از الگوریتمهای فراابتکاری از جمله الگوریتمهای مبت...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید