نتایج جستجو برای: کنترل شبکه های ژئودتیک

تعداد نتایج: 510962  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شهید مدنی آذربایجان - دانشکده علوم پایه 1392

let g=(v,e) be a graph with vertex set v and edge set e.for two vertices u,v of g ,the closed interval i[u,v] ,consists of u,v and all vertices lying in some u-v geodesic in g.if s is a set of vertices of g then i[s]is the union of all sets i[u,v]for u,v ? s. if i[s]=v(g) , then s is a geodetic set for g.the geodetic number g(g) is the minimum cardinality of geodetic set.the maximum cardinalit...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده مهندسی برق و کامپیوتر 1392

در پیاده سازی سیستم های کنترل جدید از شبکه های مخابراتی برای ارسال داده های بازخورد و فرامین کنترل استفاده می شود. وجود تأخیر در فرآیند ارسال داده از طریق شبکه می تواند عملکرد مناسب سیستم کنترل را با اشکالاتی مواجه نماید. به طور معمول با بکارگیری شبکه های سریع و پائین نگاه داشتن ترافیک شبکه از چنین مشکلاتی اجتناب می شود. اما مطلوب آن است که از دست بالا گرفتن مشخصات شبکه اجتناب شود و هزینه ها و ...

ژورنال: :تحقیقات آب و خاک ایران 2011
علی اصغر منتظر سعید عیسی پور

این تحقیق با هدف ارزیابی عملکرد الگوریتم های کنترل و تعیین کنترل گر مناسب کانال های شبکه آبیاری عقیلی انجام گرفت. ارزیابی الگوریتم ها با استفاده از شاخص های ماکزیمم قدر مطلق خطا، انتگرال قدر مطلق بزرگی خطا و خطای برگشت به حالت ماندگار برای نتایج شبیه سازی گزینه بهره برداری واقعی کانال ها در طول یک دوره یک ماهه صورت پذیرفت. نتایج نشان داد که هر سه الگوریتم کنترل طراحی شده از دقّت و پتانسیل قابل ت...

بهرامی, وحید, تشنه لب, محمد, منثوری, محمد,

  در این مطالعه، کنترل کننده شبکه عصبی راف مبتنی بر توابع شعاعی مدل مرجع با آموزش پسخور خطا برای کلاسی از سیستم های غیرخطی در حضور عدم قطعیت محدود ارائه می گردد. کنترل کننده ارائه شده به فرم ترکیبی، شامل کنترل کننده شبکه عصبی راف مبتنی بر توابع شعاعی و کنترل کننده کلاسیک می باشد. به دلیل استفاده از کنترل کننده کلاسیک در کنار کنترل کننده هوشمند، می توان انتظار محدود بودن پاسخ حالت گذرا را داش...

Journal: : 2022

هدف: هدف پژوهش حاضر، ساخت و اعتبار­سنجی سیاهه آسیب‌شناسی روانشناختی نوجوانان در فضای مجازی بود. روش: روش آمیخته اکتشافی (کیفی-کمی) بدین منظور با استفاده از تحلیل مضمون مقالات مصاحبه‌های انجام‌شده متخصصان فعال مجازی، آسیب­ ها شناسایی شدند بر اساس آن ­ای ساخته شد. جامعه آماری بخش کیفی شامل مقالات، اساتید دانشگاه­ های اراک، اصفهان، امام خمینی قزوین شهر اراک بودند که نمونه هدفمند آنها انتخاب کمی بو...

ژورنال: :فناوری آموزش و یادگیری 2015
اسماعیل زارعی زوارکی حمیدرضا قربانی

این پژوهش باهدف تعیین میزان تأثیر استفاده از شبکه های اجتماعی مجازی بر یادگیری زبان انگلیسی دانش آموزان صورت پذیرفت. روش تحقیق شبه آزمایشی بوده و در آن از طرح پیش آزمون و پس آزمون با گروه کنترل استفاده شده است. جامعه تحقیق کلیه فراگیران زبان انگلیسی در رده سنی 14 تا 18 سال آموزشگاه های زبان انگلیسی شهرستان ساری بوده است. حجم نمونه برای این پژوهش در دو گروه کنترل و آزمایش، 30 نفر درنظرگرفته شده ...

ژورنال: ژئوفیزیک ایران 2020

مسئله تبدیل مختصات ژئودتیک از یک سطح مبنای مسطحاتی به سطح مبنای مسطحاتی دیگر از مسائل مهم و کاربردی در ژئودزی هندسی است که با توجه به فراگیر شدن استفاده از سامانه­های اطلاعات مکانی در یکپارچه­سازی و تحلیل و تفسیر اطلاعات مکانی، لزوم یکسان­سازی سطح مبنای مختصات لایه­های مختلف اطلاعاتی به­مراتب بیش از گذشته است. انتقال مختصات منحنی‌الخط از یک سطح مبنا به سطح مبنای دیگر که اصطلاحاً مسئله تبدیل سطوح...

ژورنال: علوم زمین 2011
حمیدرضا نانکلی, خالد حسامی فاطمه خرمی, فرخ توکلی

در این مقاله با استفاده از اندازه‌‌گیری‌های شبکه دائمی GPSایران، سینماتیک کنونی شمال ایران (بخش شمالی ایران مرکزی و پهنه البرز) در بازه زمانی 2009-2005 مورد مطالعه قرار می‌گیرد و چگونگی دگرشکلی این منطقه با استفاده از میدان سرعت و آهنگ کرنش ژئودتیک بررسی خواهد شد. میدان سرعت حاصل از توزیع کنونی ایستگاه‌های دائمی GPS نشان می‌دهد در البرز خاوری ~5 mm/yr حرکت امتدادلغز چپ‌گرد و ~2 mm/yr کوتاه‌شدگی...

ژورنال: علوم و فنون نظامی 2013
سلمان کریمی, عباس مهدوی‌کیا

  یکی از تهدیدات روزافزون در اینترنت و شبکه‌های کامپیوتری، شبکه‌های بات می‌باشد. یک شبکه بات شبکه‌ای از کامپیوترهای آلوده‌ی متصل به اینترنت است که تحت کنترل سرور دستور و کنترل[1] قرار دارند و برای حملات اینترنتی همچون حملات ممانعت از سرویس[2] و فرستادن هرزنامه مورد استفاده قرار می‌گیرند. شبکه‌های بات با شناسایی سیستم‌های آسیب‌پذیر موجود در شبکه و به مصالحه در آوردن آنها، حیطه‌ی تحت کنترل خود را...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید