دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۲۹ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی الگوریتم ها و محاسبات» ثبت شده است

زمانبندی پیوند (مقاله رایگان pdf)

2. مقدمات

            ما یک MTR WMN را همانند یک گراف جهت‌دار  G(V.E) مدل‌سازی می‌کنیم. مجموعه V شامل گره‌هایی است که با  b>1  جهت دار شده است. هر گره u دارای یک محدوده انتقال از r و b_u≥1 است. یال‌های جهت‌داری وجود دارند که گره u  و گره v را اگر در محدوده‌ی انتقال یکدیگر باشند به‌هم وصل کرده‌اند. لینکی که u و v را به هم متصل کرده با (u.v) نشان می‌دهیم. توجه داشته باشید که، در عمل، گره‌ها ممکن است طیف انتقال مختلفی داشته باشند. برای این منظور، گره مورد نیاز باید از لینک‌های ورودی و خروجی به هر یک از همسایه ‌ها اطمینان داشته باشد. این را می‌‎توان از طریق پیغام‌های سلام در فرایند کشف همسایه به دست آورد که به موجب آن گره شامل همسایگانی است که پیغام را دریافت کرده‌اند. از این رو، تابع Ft :E →R زمان اختصاص داده شده برای هر لینک است. بنابراین ft زمان انتقال مورد نیاز را  به‌منظور روبه رویی با بار ترافیک داده مدل‌سازی می‌کند. همه گره‌ها قادر به ارسال یا دریافت امواج به صورت همزمان در همه لینک‌ها هستند. هر لینک توسط یک رادیو پشتیبانی می‌شود و ما فرض می‌کنیم b_u≥|N(u)| برای هر گره است.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۱۴:۲۴ ۰ نظر

طراحی شبکه زنجیره تأمین (مقاله رایگان pdf)

              در این مقاله الگوریتمی نام مقاومت بسیار بهینه (HOT) برای حل مسئله طراحی شبکه کنترل زنجیره تأمین چند محصولی، چندمرحله‌ای ارائه میکنیم. HOT بر مبنای قانون توان و نظریه کنترل است. این رویکرد پیشنهادی ویژگیهای خود را از الگوریتم افزایش محلی (LIA) کسب میکند، که ابتدا برای به حداکثر رساندن پارامتر طراحی (مثل محصول)، به ویژه در مدل نفوذ به کار رفت. LIA به نوعی به تکامل از طریق طرح انتخاب طبیعی شباهت دارد. روش شناسی پیشنهادی فضای جستجوی گسترده ای را بررسی کرده و از نظر محاسباتی ماندگار است. الگوریتم HOT تلاش میکند تا این سیستم را در هر مرحله از بهینه سازی قویتر کند. هدف این مقاله کاهش هزینه کلی توزیع زنجیره تأمین با انتخاب تعداد مناسب امکانات در شبکه است. برای بررسی اثربخشی الگوریتم HOT، نتایج حاصل از کاربرد موارد مشابه در مسئله طراحی شبکه زنجیره تأمین را مشکلات مختلف و مجموعه داده های مشابه مقایسه میکنیم.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۰۹:۴۴ ۰ نظر

روش های بهینه سازی تصادفی (مقاله رایگان pdf)

خلاصه

 

            این مقاله استفاده از روش دنباله ارسال جزئی (PTS) را در کاهش نسبت توان اوج به توان متوسط (PAPR) در سیگنال مدولاسیون تقسیم فرکانسی متعامد (OFDM)  بررسی می نماید. روش PTS متداول در کاهش PAPR سیگنال های OFDM بسیار موفق است، اما پیچیدگی محاسباتی قابل ملاحظه، برای جستجوی لازم از طریق فضای برداری با ابعاد زیاد، یک مشکل بالقوه در پیاده سازی های عملی است. به منظور کاهش پیچیدگی محاسباتی در عین حال بهبود آمارگان های PAPR، اخیرا روش های بهینه سازی تصادفی مانند الگوریتم تبرید شبیه سازی شده (شبیه سازی تبرید) (SA)، روش آنتروپی متقاطع (CE) و بهینه سازی ازدحام ذرات (PSO)، پیشنهاد شده اند  تا عامل (فاکتور) فازی را جستجو نمایند که  که هم آمارگان های PAPR و هم بار محاسباتی را کاهش می دهد. در این مقاله، یک رویکرد بهینه سازی آماری جدید، یعنی الگوریتم الکترومغناطیسم  (EM)  برای کاهش PAPR سیگنال OFDM به کار رفته است. نتایج شبیه سازی کامپیوتری نشان می دهد در مقایسه با روش های مختلف جستجوی تصادفی که قبلا توسعه داده شده است، روش پیشنهادی EM  قابل ملاحظه ترین کاهش PAPR را با  پیچیدگی محساباتی پایین فراهم می کند.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۰۸:۳۸ ۰ نظر

محیط های فراگیر هوشمند (مقاله رایگان pdf)

چکیده

           اینترنت اشیاء (IoT) قرار است به یکی از پیشرفت های کلیدی فناوری زمان ما تبدیل شود؛ به شرطی که بتوانیم از پتانسیل کامل آن استفاده کنیم. انتظار می رود که تعداد اشیاء متصل به IoT تا سال 2020 به 50 میلیارد برسد زیرا هجوم گسترده ای از اشیاء متنوع به تدریج در حال ظهور است. از این رو، انتظار می رود که IoT یک تولید کننده اصلی داده (big data) باشد. به اشتراک گذاری و تعامل داده ها و سایر منابع می تواند کلیدی برای ایجاد محیط های پایدار فراگیر، مانند شهرهای هوشمند و جوامع باشد. تلفیق و تجزیه و تحلیل به موقع داده های بزرگ که از IoT و سایر منابع به دست می آید، برای ایجاد تصمیم گیری دقیق و با قابلیت اطمینان و مدیریت بسیار کارآمد محیط های فراگیر می تواند یک چالش بزرگ آینده باشد. هوش کامپیوتری در این چالش نقش کلیدی ایفا می کند. تعدادی از مطالعات بر روی تلفیق داده ها وجود دارد. با این حال، اینها عمدتا بر روی حوزه های  کاربردی خاص یا دسته بندی های خاص تمرکز می کنند. هدف از این مقاله بررسی ادبیات تلفیق داده ها برای IoT با یک توجه خاص به روش های ریاضی (از جمله روش های احتمالاتی، هوش مصنوعی و نظریه اعتقاد) و محیط های خاص IoT (محیط های توزیع شده، ناهمگن، غیر خطی و ردیابی شیء) می باشد. فرصت ها و چالش  هایی برای هر یک از روش ها و محیط های ریاضی ارائه شده است. تحولات آینده، از جمله حوزه های نوظهور که ذاتا از تلفیق داده ها و IoT، وسایل نقلیه مستقل(خود مختار)، یادگیری عمیق برای تلفیق داده ها و شهرهای هوشمند بهره می برند، مورد بحث قرار می گیرد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۱۴:۵۶ ۰ نظر

تشخیص چهره (مقاله رایگان pdf)

چکیده 

         در نظارت تصویری، تشخیص چهره می‌تواند نشانه مهمی برای مقداردهی اولیه الگوریتم ردیابی باشد. کارهای اخیر در زمینه‌ی psychophics اشاره به اهمیت بافت محلی یک چهره برای تشخیص قوی، مانند خطوط سر دارد. این مقاله یک آشکارساز ارائه می‌دهد که فعالانه از ایده بافت محلی بهره می‌گیرد. هدف، به‌دست آوردن استحکامی فراتر از توانایی‌های آشکارساز سنتی است که جهت بررسی و نظارت جالب است. عملکرد آشکارساز پیشنهادی از نظر دقت و سرعت در مجموعه داده‌هایی از PETS 2000 و PETS 2003 ارزیابی شده و با روش شی‌گرایی مقایسه شده است. توجه خاص بیشتر بر نقش وضوح تصویر در دسترس تکیه دارد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۸:۲۶ ۰ نظر

کاربردکاوی وب (مقاله رایگان pdf)

چکیده

          کاربردکاوی وب شامل سه مرحله اصلی است: قبل از پردازش، کشف دانش و تجزیه‌وتحلیل الگو. اطلاعات به‌دست آمده از تجزیه‌وتحلیل می‌تواند توسط مدیران وب‌سایت برای مدیریت کارآمد و شخصی از وب‌سایت خود استفاده شود و در نتیجه نیازهای خاص جوامع خاصی از کاربران می‌تواند برآورده شود و سود افزایش یابد. همچنین، کاربردکاوی وب تشخیص الگوهای پنهان نهفته در ورود داده‌های وب است. این الگوها نشان‌دهنده‌ی رفتار کاربر در حال جستجو است که می‌تواند برای تشخیص انحراف در رفتار کاربر در بانکداری مبتنی بر وب و برنامه‌های کاربردی دیگر که در آن حریم خصوصی داده‌ها و امنیت آن‌ها اهمیت زیادی برخوردار است به کار رود. روش پیشنهادی داده‌های وب‌سایت پلی‌تکنیک دکتر T.M.A.PAI را پردازش، کشف و تجزیه‌وتحلیل می‌کند. مدل ترکیبی براساس عصبی-فازی برای کشف دانش از لاگ وب استفاده شده است.

ادامه مطلب...
۰۱ بهمن ۰۱ ، ۱۲:۱۲ ۰ نظر

تشخیص نفوذ شبکه (مقاله رایگان pdf)

چکیده

           تشخیص نفوذ شبکه فرآیند شناسایی فعالیت مخرب در یک شبکه با تحلیل رفتار ترافیک شبکه است. تکنیک های داده کاوی به طور گسترده ای در سیستم تشخیص نفوذ  (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد نقش حیاتی در IDS بازی می کند، زیرا شناسایی ناهنجاری ها از ویژگی ترافیک شبکه با ابعاد بزرگ، فرایندی زمان بر است. انتخاب مشخصه بر سرعت تحلیل و کار پیشنهادی، استفاده از فیلتر و روش مبتنی بر پوشش با استفاده از الگوریتم firefly در انتخاب ویژگی تاثیر می گذارد. ویژگی های حاصل از آن به طبقه بندی C4.5 و شبکه های بیزین  (BN) با مجموعه داده KDD CUP 99 منتهی می شود. نتایج تجربی نشان می دهد که 10 ویژگی برای تشخیص نفوذ، نشان دهنده کفایت دقت بهبود یافته است. کار پیشنهادی با کارهای موجود نشان داده شده است که نشان دهنده پیشرفت قابل ملاحظه ای است.

ادامه مطلب...
۲۴ دی ۰۱ ، ۰۹:۳۷ ۰ نظر

روش محاسبات نرم (مقاله رایگان pdf)

چکیده

         در این مقاله، مدل‌های گروهی برای دقت پیش‌بینی قابلیت اطمینان نرم‌افزار توسعه یافته است. روش‌های آماری (رگرسیون خطی چندگانه و رگرسیون خطی چند متغیره) و تکنیک‌های هوشمند (شبکه عصبی آموزش دیده پس انتشار، سیستم استنتاج عصبی-فازی پویا و TreeNet) گروه‌ها را ارائه می‌دهند. سه گروه خطی و یک گروه غیرخطی طراحی و تست شده است. براساس آزمایش روی قابلیت اطمینان داده‌های بدست آمده از نرم‌افزار، مشاهده شده است که مجموعه گروه‌های غیرخطی عملکرد بهتری نسبت به گروه‌های دیگر و همچنین روش‌های آماری و هوشمند دارند. 

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۵:۳۱ ۰ نظر

پارامترهای یادگیری (مقاله رایگان pdf)

چکیده

          مدل یا application با نام word2vec توسط Mikolov و همکارانش ارائه شده است. این مدل در سال‌های اخیر توجه زیادی را به خود جلب کرده است. نمایش برداری کلمات توسط مدل یادگیری word2vec برای ارائه معنای مفاهیم امکان‌پذیر است که در انواع وظایف از نوع NLP کاربرد دارد.  بنا به افزایش تعداد تحقیقات و آزمایشات موجود در این زمینه، نبود یک توصیف فراگیر و جامع برای پارامترهای فرآیند یادگیری مدل‌های نهفته کلمات به‌صورت جزئی، توجه مرا به خود جلب کرد.  بنابراین به‌منظور جلوگیری از انجام تحقیقات غیرتخصصی در شبکه‌های عصبی به‌دلیل عدم فهم مکانیزم کارایی چنین مدل‌هایی، این مقاله ارائه شده است.

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۰:۲۱ ۰ نظر

شبکه های توزیع ‌شده (مقاله رایگان pdf)

چکیده

            این مقاله روشی جدید را برای تسریع تلاش مجدد برای تطبیق حد به منظور کنترل تأخیر/اعوجاج در شبکه‌های توزیع‌شده IEEE 802.11 e ارائه می‌دهد. این روش هر منبعی را در مخابره مرتبط باهر ویدئو سازگار کرده و تأخیر موجود در این زمینه را بدون در نظر گرفتن اطلاعات تأخیر/اعوجاج به حداقل می‌رساند. چارچوب پیشنهادی ساده است، اما ارزیابی دقیقی در اطلاعات آماری شبکه و اعوجاج به وجود آمده در اثر گم شده بسته‌ها دارد. علاوه بر این، با توجه به اغلب راه‌حل‌های موجود، استراتژی پیشنهادی در برابر سایر راه‌کارها، در بهبود قابلیت اطمینان سازگاری سریع محدودیت رتبه‌ی بالاتری در مقایسه با رقیبان دارد. راه‌کار ارائه‌شده توسط یک پلتفرم شبیه‌سازی شامل زنجیره ارتباطات فیزیکی و لایه کنترل دسترسی متوسط 802.11e ارزیابی شده است و کارایی آن با سایر راه‌کارهای موجود و نظریه‌های مطلوب بهینه مقایسه شده است.

ادامه مطلب...
۱۸ دی ۰۱ ، ۰۸:۳۲ ۰ نظر