نتایج جستجو برای: evolutionary methods

تعداد نتایج: 1981990  

Journal: :Journal of Computational and Graphical Statistics 2007

Journal: :computational methods in civil engineering 2011
a. shahjouei g. ghodrati amiri

through the last three decades different seismological and engineering approaches for the generation of artificial earthquakes have been proposed. selection of an appropriate method for the generation of applicable artificial earthquake accelerograms (aeas) has been a challenging subject in the time history analysis of the structures in the case of the absence of sufficient recorded accelerogra...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده علوم انسانی 1387

چکیده: بررسی ادبیات مربوطه در کشور در زمینه یادگیری زبان انگلیسی نشان می‎دهد که علی‎رغم اهمیت املا در فرآیند یادگیری به طور عام و یادگیری زبان انگلیسی به طور خاص، این مولفه از جایگاهی متناسب با اهمیت آن برخوردار نیست و عمدتاً نادیده گرفته شده است. تحقیقات گسترده‎ای در خارج از کشور در مورد ماهیت این مولفه صورت گرفته است، در حالی که به جرأت می‎توان گفت در داخل کشور گامی در مورد درک ماهیت آن و فرآی...

Journal: :SOCIETY. INTEGRATION. EDUCATION. Proceedings of the International Scientific Conference 2021

Journal: :Applied sciences 2021

In this paper, an evolutionary technique is proposed as a method for generating new design solutions the floor layout problem. The genotypes are represented by vectors of numerical values points representing endpoints room walls. Equivalents genetic operators such representation proposed. A case study problem one-story houses presented from initial requirements to best solutions. An evaluation ...

Abbas Ali Naserian, Mohammad Salmani Izadi, Mohammad Reza Nasiri, Reza Majidzadeh Heravi,

Background: Stearoyl-CoA desaturase (SCD) is a key enzyme that converts saturated fatty acids (SFAs) to monounsaturated fatty acids (MUFAs) in fat biosynthesis. Despite being crucial for interpreting SCDs’ roles across species, the evolutionary relationship of SCD proteins across species has yet to be elucidated. This study aims to present this evolutionary relationship based on amino aci...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان 1389

implicit and unobserved errors and vulnerabilities issues usually arise in cryptographic protocols and especially in authentication protocols. this may enable an attacker to make serious damages to the desired system, such as having the access to or changing secret documents, interfering in bank transactions, having access to users’ accounts, or may be having the control all over the syste...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید