دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۲۹ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی الگوریتم ها و محاسبات» ثبت شده است

کالیبراسیون چند مرحله ای (مقاله رایگان pdf)

خلاصه

         کالیبراسیون پس زمینه دیجیتال به طور کامل قطعی برای ADC ها خط لوله ارائه شده است. روش پیشنهادی بر اساس مفهوم انشعابADC به کوتاه ترین زمان کالیبراسیون پس زمینه با دقت بالااست. روش میانگین شیب عدم تطابق در یک طرح کالیبراسیون چند مرحله ای استفاده شده است تا تشخیص خطاهای مدار بدون هر گونه عملیات تکراری و یا بازخورد حلقه ها انجام شود، که ارائه آن سریع و دقیق است. تجزیه و تحلیل رفتارشبیه سازی شده برای کالیبراسیون چند مرحله ای توسعه یافته کارایی این تکنیک و شایستگی خود را برتکنیک مبتنی برLMS نشان میدهد. ملاحظات عملی در نظر گرفته شده وکالیبراسیون ارائه شده بر روی یک CMOS 40 نانومتر   200Ms/sاعمال شده است. نتایج شبیه سازی شده چرخه کالیبراسیون بسیار سریع را نشان می دهد ، که در آن ADC به بیش از 11 ENOB در کمتر از 1600 چرخه کلاک رسیده است.

ادامه مطلب...
۲۷ آذر ۰۱ ، ۰۹:۴۸ ۰ نظر

شکستگی هیدرولیک (مقاله رایگان pdf)

چکیده 

        در این مقاله روشی برای شبیه سازی شکستگی هیدرولیک 3-D در محیط های متخلخل کاملا اشباع شده ارائه می کنیم. شکستگی گسسته ناشی از فشار مایع می باشد. یک مدل جامع شکستگی زمانی مورد استفاده قرار می گیرد که شکستگی به دنبال عناصر نزدیک به جهت طبیعی تنش اصلی حداکثر در راس شکستگی ایجاد شده باشد. هیچ مسیر شکستگی از قبل تعیین شده ای مورد نیاز نیست.این امر مستلزم به روز رسانی مداوم شبکه ی اطراف شکاف به منظور در نظر گرفتن هندسه ی تکاملی می باشد. به روز رسانی شبکه به وسیله ی مولد کارآمد شبکه حاصل می شود. معادلات حاکم در چارچوب نظریه ی مکانیک محیط های متخلخل نوشته می شوند و به صورت عددی به شیوه ای کاملا پیوسته حل می شوند. مثالی در رابطه با یک سد بتنی ارائه شده است.

ادامه مطلب...
۲۶ آذر ۰۱ ، ۱۰:۱۳ ۰ نظر

تشخیص کاراکتر عربی (مقاله رایگان pdf)

چکیده

       شبیه سازی ماشین خواندن انسان، برای تقریبا سه دهه موضوع تحقیقات فشرده ای بوده است. تعداد زیادی از مقالات و گزارشات پژوهشی در مورد کاراکترهای لاتین، چینی و ژاپنی منتشر شده است. با این حال، کار کمی در مورد تشخیص خودکار کاراکترهای عربی به دلیل پیچیدگی متن چاپ شده و دست نوشته انجام شده است و این مشکل هنوز هم یک میدان تحقیقاتی باز است. هدف اصلی این مقاله، ارائه حالت عربی پژوهش تشخیص کاراکتر در سراسر دو دهه گذشته است.

ادامه مطلب...
۲۶ آذر ۰۱ ، ۰۸:۳۱ ۰ نظر

الگوریتم کرم شب تاب (مقاله رایگان pdf)

چکیده

        در این مقاله، تقسیم بندی تصویرچند سطحی بهینه با استفاده از الگوریتم کرم شب تاب (FA) ارائه شده است. در این کار، هیستوگرام RGB تصویر برای تقسیم بندی دوسطحی و چند سطحی در نظر گرفته شده است. آستانه بهینه برای هر جزء رنگ توسط ماکزیمم سازی تابع واریانس بین طبقه اوتسو به دست آورده شده است. روش تقسیم بندی ارائه شده با استفاده از مجموعه داده استاندارد RGB نشان داده شده است و با استفاده از FA موجود در ادبیات همراه با سه راهبر جستجوی تصادفی،مانند توزیع براونی،پرواز لوی و توزیع گاوسی متغیر تصادفی مربوط اعتبارسنجی شده است. ارزیابی عملکردبین FAها با استفاده از پارامترهایی مانند مقدار هدف، PSNR، SSIM و زمان CPU انجام شده است.

ادامه مطلب...
۱۹ آذر ۰۱ ، ۰۸:۲۶ ۰ نظر

تقسیم بندی تصویر (مقاله رایگان pdf)

چکیده

         با توجه به ظهور فناوری های کامپیوتری، تکنیک های پردازش تصویر در بسیاری از برنامه های کاربردی، به طور فزاینده ای اهمیت دارند. تقسیم بندی تصویر یک موضوع کلاسیک در زمینه پردازش تصویر است و همچنین نقطه کانونی و تمرکز از تکنیک های پردازش تصویر است. چندین الگوریتم پیشنهادی کلی و تکنیک برای تقسیم بندی تصویر ایجاد شده است. از آنجا که هیچ راه حل کلی برای مشکل تقسیم بندی تصویر وجود ندارد، این تکنیک ها اغلب باید با دانش دامنه به منظور حل موثر مسئله تقسیم بندی تصویر برای یک دامنه مشکل ترکیب شوند. این مقاله یک مطالعه مقایسه ای از تکنیک های جداسازی تصویر مبتنی بر بلوک اصلی را ارائه می دهد.

ادامه مطلب...
۱۶ آذر ۰۱ ، ۱۰:۰۳ ۰ نظر

روش های تشخیص نفوذ (مقاله رایگان pdf)

چکیده

          رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد. 

ادامه مطلب...
۱۳ آذر ۰۱ ، ۰۸:۳۴ ۰ نظر

خدمات زیرساخت ابری (مقاله رایگان pdf)

چکیده

          رایانش ابری، به عنوان موج جدیدی از فناوری های ICT (فناوری اطلاعات و ارتباطات) بوده، که رویکرد مشترکی را در ارتباط با تامین شرایط محاسبات درخواستی، ذخیره سازی، و منابع شبکه معرفی کرده، که معمولا تحت عنوان خدمات زیرساختی نامیده می شوند. اکثر خدمات ابری تجاری قابل دسترس کنونی، ایجاد و سازماندهی شده تا به بازتاب روابط بین ارائه دهنده خدمات و مشتریان، توسط مدل اطمینان و امنیت ساده،بپردازد.مدل های طراحی شده جدید،باید به ارائه بستر خدمات ابری ناهمگن از طرف چند ارائه کننده خدمات، به مشتریان سازمانی پرداخته که نماینده گروه های کاربری چندگانه هستند.این مدل ها باید توسط عملکرد خدمات امنیتی پایدار، در بستر ابری ارائه دهند گان خدمات چندگانه در محیط مجازی اجرا گردند. این مدل ها باید به ادغام مکانیسم کنترل دسترسی پیچیده و رابطه اعتماد در میان فعالان خدمات ابری بپردازند. . در این مقاله، به تحلیل مجموعه ای از رویدادهای ارائه خدمات ابری پرداخته، و به ارائه مدل کنترل دسترسی، برای خدمات ابری چند مستاجری، با استفاده از مدل کنترل دسترسی ویژگی- محورمی‌پردازیم. همچنین این مدل را در حوزه سناریوهای بین ابری، توسط رویکرد تبادل نشانه ها، تعمیم می دهیم. به منظور تسهیل ارزیابی و پیاده سازی روش ویژگی-محور مدل پیشنهادی، مکانیسم کارآمدی را در این شیوه برای تبدیل عبارات منطقی پیچیده، به یک نمودار تصمیم گیری فشرده، بکار می گیریم. نمونه اولیه مورد نظر ما،برای سیستم کنترل دسترسی ویژگی-محور چند مستاجری در مورد خدمات بین ابری، ایجاد،و آزمایش شده و در پروژه جیسرز  ادغام شد. ارزیابی ها نشان می دهد که روش ما دارای عملکرد مناسبی از نظر تعداد منابع ابری و تعداد مشتریان (کلاینت ها) است.

ادامه مطلب...
۰۷ آذر ۰۱ ، ۱۰:۰۸ ۰ نظر

کنترل موجودی در لجستیک (مقاله رایگان pdf)

چکیده

         این مقاله پیشنهادی را به منظور استفاده ترکیبی از منطق مختلط و الگوریتم های ژنتیک جهت کنترل فرآیند تهیه در شرکت ارائه می کند. روش ارائه شده در این مقاله به صورت ویژه اثر عوامل تصادفی خارجی را به شکل تقاضا و هدایت عدم قطعیت زمانی در نظر گرفته است. مدل از پارامترهای تابع عضو متغییر زمانی به صورت دینامیک استفاده می کند تا مقادیر (مجموعه های) مختلط (درهم) خروجی های مدل شده را توصیف نماید. روش ارائه شده در این مقاله بر اساس 4 معیار تایید شده که بر پایه اطلاعات واقعی یک شرکت هستند. 

ادامه مطلب...
۰۶ آذر ۰۱ ، ۰۹:۴۶ ۰ نظر

مدیریت تقاضا (مقاله رایگان pdf)

چکیده:

           نفوذ زیاد انرژی باد در سیستم های قدرت، باعث بروز برخی مسائل مانند رمپ کردن و عدم تناسب بین توان باد و توان درخواستی می شود. یکی از راه حل های ممکن برای این مسائل، مدیریت تقاضا (DSM) است. در این مقاله، توزیع اقتصادی پویا (DED) با استفاده از سطوح مختلف توان باد و استفاده از DSM پیشنهاد شده است تا مسائل مربوط به نفوذ بالای توان باد را حل کند. تأثیر استفاده از DSM بر هزینه عملیات همراه با تست‌های متفاوت مورد بحث قرار گرفته است. سیستم مدل کردن جبری (GAMS) با استفاده از BARON به عنوان حل کننده و الگوریتم ژنتیک (GA) با عملکرد ترکیبی برای حل مدل پیشنهادیDED مورد استفاده قرار می گیرد و مقایسه آن ها ارزیابی می شود. مدل پیشنهادی به یک سیستم از نسل شش واحدی برای آزمایش تاثیرگذاری مدل پیشنهادی اعمال می شود.

ادامه مطلب...
۰۵ آذر ۰۱ ، ۰۸:۴۶ ۰ نظر

حافظه توزیع شده (مقاله رایگان pdf)

چکیده

       مسئله گراف مجموعه مستقل ماکسیمال (که به اختصار MIS نامیده می‌شود) در بسیاری از برنامه‌های کاربردی نظیر بینایی کامپیوتر ، نظریه اطلاعات ، زیست‌شناسی مولکولی  و زمانبندی ظاهر شده است. مقیاس در حال رشد مسائل MIS پیشنهاد استفاده از سخت‌افزار حافظه توزیع‌شده را به عنوان روشی مقرون به صرفه برای ارائه محاسبات لازم و منابع حافظه را می‌دهد. لوبی  چهار الگوریتم تصادفی برای حل مسئله MIS ارائه کرده است. تمامی این الگوریتم‌ها با تمرکز بر دستگاه‌های حافظه مشترک طراحی شده‌اند و با استفاده از مدل PRAMمورد تجزیه و تحلیل قرار گرفته‌اند. این الگوریتم‌ها دارای پیاده‌سازی‌های کارآمد مستقیم حافظه توزیع‌شده نیستند. در این مقاله، ما دو مورد از الگوریتم‌های  MISبدوی لوبی را برای اجرای حافظه توسعه‌یافته گسترش خواهیم داد که نام آن‌ها Luby (A)و Luby(B)است و عملکرد آن‌ها را ارزیابی می‌کنیم. ما نتایج خود را با پیاده‌سازی «MISفیلتر‌شده » در کتابخانه Combinatorial BLASبرای دو نوع ورودی از گراف‌های مصنوعی مقایسه کردیم. 

ادامه مطلب...
۰۳ آذر ۰۱ ، ۰۸:۳۱ ۰ نظر