سبد خرید

نمایش یک نتیجه

Estimation of Simplified Transient Model Parameters Using Genetic Algorithm

0 از 5
0امتیاز
تومان
A proper model is proposed in this paper for transient analysis of distribution transformers. The model is  capable of representing the impedance or admittance characteristics of the transformer measured from the terminals under different terminal connections up to approximately 200...

بازیابی تصویر مبتنی برمحتوی با استفاده از ویژگی های سراسری و محلی مبتنی برمدل GBOVW

0 از 5
0امتیاز
1,900 تومان
در این مقاله روش جدیدی برای سیستم بازیابی تصویر مبتنی برمحتوی براساس ویژگیهای سراسری و محلی تصویر مبتنی بر گروه بندی کیسه ی کلمات بصری اراِئه میشود. در این روش برای استخراج ویژگی های سراسری از  ویژگی رنگ و برای...

بررسی شاخص های شهر هوشمند با تکنولوژی اینترنت اشیا (IOT) و بکارگیری ارتباطاتM2M

0 از 5
0امتیاز
1,900 تومان
امروزه نیازها در شهرها بسیار پیچیده شده و شهرها به سوی هوشمند سازی در حرکت اند. این پیچیدگی اغلب بخاطر ارتباطات زیاد بین سیستم های مختلف همچون شبکه های ارتباطی، حمل و نقل، سیستم های تجاری و ... وجود دارد...

بهبود در الگوریتم انطباق الگو Ciratefi

0 از 5
0امتیاز
1,900 تومان
در این مقاله الگوریتم انطباق الگوCiratefi1 در پردازش تصویر ارایه میشود، که درآن ابتدا با استفاده از فیلتر نمونه برداری دایروی، مقیاس احتمالی الگو به مرکزیت هر پیکسل تشخیص داده میشود. در این فیلتر تعداد زیادی از پیکسل های ناحیه...

بهبود روشهای تشخیص نفوذ در شبکه های کامپیوتری با استفاده از قواعد وابستگی

0 از 5
0امتیاز
1,900 تومان
علم داده کاوی و کشف اطلاعات ارزشمند از حجم عظیم داده ها، یکی از حوزه های تحقیقاتی جذاب و پرکاربردی است که طی دو ده ه گذشته بسیار توسعه پیدا کرده است. در میان تکنیک های مختلف داده کاوی، قوانین...

بودجه بندی فازی بر مبنای صفر

0 از 5
0امتیاز
1,900 تومان

بودجه بندی فازی بر مبنای صفر

0 از 5
0امتیاز
1,900 تومان
يكی از روشهاي بودجه بندي روش بودجه بندي بر مبناي صفر است. اساس اين روش مبتنی بر نوسازي و تحول است بدين صورت که فعالیتهاي بی ثمر سال گذشته کنار گذاشته میشود. در اين روش براي تنظیم بودجه ي سال...

تئوری فعالیت و تعامل انسان و کامپیوتر(HCI)

0 از 5
0امتیاز
1,900 تومان
تئوری فعالیت با روند تکمیلی خود از روانشناسی ویگوتسکی تا سطوح تئوری فعالیت لئونتیف و گسترش آن توسط انگستروم با هدف تجزیه و تحلیل فعالیت انسان و شناخت روابط بین آنها پایه گذاری شد. فعالیت انسان در ارتباط با کاربر...

تشخیص نفوذ در شبکه های کامپیوتری با استفاده از انتخاب ویژگی توسط طبقه بندی کننده ی شبکه عصبی تلفیقی و الگوریتم جستجوی رقابت استعماری

0 از 5
0امتیاز
1,900 تومان
برای ایجاد امنیت داده ها در شبکه کامپیوتری، علاوه بر دیوار آتش و سایر مکانیزم های امنیتی،سیستمهای دیگری به نام تشخیص نفوذ مورد نیاز میباشد تا بتواند در صورتی که نفوذگر از تجهیزات امنیتی عبور کرد، آن را تشخیص دهد....

سیستم نگهداری و تعمیرات کامپیوتری مبتنی بر فناوری اینترنت اشیاء

0 از 5
0امتیاز
1,900 تومان
نوآوری های مبتنی بر اینترنت اشیاء، منجر به توسعه سریع در قابلیت دسترسی به داده های فنی و کسب و کاری شده است. تکنیک های مورد استفاده ای که در سالهای گذشته پیچیده و گران بودند، در حال حاضر ساده...
درحال بارگذاری ...