تبلیغات
پروژه های مطلب - پروژه و تحقیق

امروز:

پروژه و تحقیق

» نوع مطلب : الکترونیک 6 ،الکترونیک4 ،الکترونیک 8 ،

پروژه و تحقیق

برای مشاهده مشخصات پروژه ها روی آنها کلیک کنید.


برق و کامپیوتر


حل تمرین 10 صفحه 342 کتاب VLSI با نرم افزار LEdit و  PSpiceهمراه با فایل های شبیه سازی در دو نرم افزار LEdit و PSpice


آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM  روی دیتاستهای UCI


کامل کردن درخت تصمیم Dicision Tree


حل 10 تمرین اول فصل هفتم کتاب شیکه های کامپیوتری پیشرفته نوشته دکتر یغمایی


تحقیق جامع شبکه های حسگر بیسیم WSN


تحقیق جامعی از مدل N – gram

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
سیستمهای کنترل گستردهDCS


امنیت در سیستم های  plc و شبکه های صنعتی


کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

تحقیق به زبان انگلیسیA Study on Self-Timed Adders


تحقیق به زبان انگلیسیSquare Root And Squaring Algorithms


تحقیق به زبان انگلیسیSquare Root And Cube Root Algorithms:A survey


یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv


تعیین اندازه گیت های مدار منطقی و تاخیر با استفاده از الگوریتم پرندگان و logical effort


نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف


تولید بردار آزمون به کمک الگوریتم ژنتیک برای مدارهای ترکیبی


تولید الگوریتم آزمون و شبیه سازی خطا برای حافظه هایی با دسترسی تصادفی


مدار تولید کننده بردارآزمون Scan Encoded برای مدارهایBIST
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1503. تشخیص هرز نامه‌ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی (تکنی

مقاله شبیه سازی شده

کد پروژه:1503

 

موضوع: داده کاوی؛ سیستم خبره

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

شامل:مقاله اصلی +گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی با وکا  Weka+ دیتاستdataset

 

عنوان مقاله:
تشخیص هرز نامه‌ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی (تکنیک های Data Mining)
 

 اجرای روشهای درختی:

روش درختی  AD Tree

 روش درختی  AD Tree

 روش درختی  AD Tree

 روش درختی DisicionStump

 روش درختی J48

روش درختی J48 graft

 روش درختی NB Tree

 روش جنگل تصادفی Random Forest

 روش درخت  تصادفی Random Tree

روش درخت REP Tree

 

خلاصه:

  هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس‌های کامپیوتری، کرم‌ها و حملات فیشینگ است. بیش از 85٪ از ایمیل‌ها دریافتی هرزنامه است. روش‌های هیوریستیک برای مقابله با این پیام‌ها شامل تکنیک‌های ساده از جمله لیست سیاه[1] فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل‌های الگوریتم‌های یادگیری ماشین از ویژگی‌های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می‌رسد.

داده‌کاوی تلاش برای استخراج دانش از انبوه داده های موجود است . داده کاوی به کمک مجموعه ای از روشهای آماری و مدلسازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد . تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آن ها ساخت پایگاه‌های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد. امروزه سازمان‌ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب وکار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روشهای داده‌کاوی، ارزش قابل توجهی را برای سازمان، به دست آورد . رویکردهای موجود به مساله داده کاوی متنوع است . دراین گزارش نگاهی به یکی از کاربردهای داده کاوی یعنی طبقه بندی ایمیل انداخته خواهد  شد و با طبقه بندی های انجام شده هرزنامه ها (spam) را شناسایی می کنیم و در نهایت این مسئله را پیاده سازی خواهیم نمود. ما از چند مدل درختی  شناخته شده‌ یادگیری ماشین استفاده می‌کنیم و نشان می‌دهیم که روش پیشنهادی می‌تواند پیام‌های اسپم شناسایی کند.

 

سفارش پروژه

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
 
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب‌ها: شبیه سازی با وکا Weka, تشخیص ایمیل هرز spam, روشهای درختی داده کاوی, data mining
منتشر شده در تاریخ چهارشنبه بیست و چهارم دی ۱۳۹۳ توسط ADMIN
1012. اجرای الگوریتم wk means در متلب روی دیتاست

مقاله شبیه سازی شده

کد پروژه: 1012

 

موضوع:اجرای الگوریتم WK-means

 

شامل: فایل شبیه سازی با نرم افزار متلبMatlab

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

عنوان مقاله:

اجرای الگوریتم wk means در متلب روی دیتاست




سفارش پروژه

 
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB
برچسب‌ها: متلب, matlab, wk, means, دیتاست
منتشر شده در تاریخ چهارشنبه بیست و چهارم دی ۱۳۹۳ توسط ADMIN
انجام پروژه و پایان نامه

انجام کلیه پروژه های درسی و پایان نامه رشته های

مهندسی برق و مهندسی کامپیوتر در مقاطع کارشناسی؛ کارشناسی ارشد؛ دکترا پذیرفته می شود.

همچنین در این فیلد مشاوره برای انجام پروژه نیز صورت می پذیرد

برای مشاوره و دریافت اطلاعات بیشتر و نحوه انجام پروژه به لینک ززیر مراجعه کنید.

سفارش پروژه
موضوعات مرتبط: پایان نامه های کارشناسی، پروژه درسی
برچسب‌ها: پروژه, پایان نامه, برق, کامپیوتر
منتشر شده در تاریخ جمعه بیست و سوم آبان ۱۳۹۳ توسط ADMIN
طراحی سایت هتل

کد پروژه: 1515

پروژه طراحی سایت هتل

شامل پیاده سازی برنامه نویسی + گزارش داکیومنت

 
موضوعات مرتبط: پایان نامه های کارشناسی، پروژه درسی، HTML,PHP,javaScript,Css
برچسب‌ها: طراحی سایت, html, سایت هتل, dreamweaver
منتشر شده در تاریخ جمعه بیست و سوم آبان ۱۳۹۳ توسط ADMIN
تشخیص هرز نامه‌ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی

کد پروژه:1503

موضوع:  تشخیص هرز نامه‌ها(SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
مقالات:

Spam E-mail Detection by Random Forests Algorithm

AN IMPROVED OF SPAM E-MAIL CLASSIFICATION MECHANISM USING K-MEANS CLUSTERING

Email Spam Classification Using Machine Learning Algorithm

Email Classification and Summarization: A Machine Learning Approach

Challenges of the Email Domain for Text Classi cation

Email Classification with Co-Training

SPONGY (SPam ONtoloGY): Email Classification using Two-level Dynamic Ontology

Email Classification Using Data Reduction Method

شامل: مقاله + گزارش+ فایل شبیه سازی با وکا weka+ پاورپوینت

اجرای روشهای:

روش درختی AD Tree-Expand all the Path

روش درختی AD Tree-Expand Random Path

روش درختی AD Tree-Expand The heaviest Path
روش درختی DisicionStump
روش درختی J48
روش درختی J48 graft
روش درختی NB Tree
روش جنگل تصادفی Random Forest
روش درخت تصادفی Random Tree
روش درخت REP Tree

توضیحات:   هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس‌های کامپیوتری، کرم‌ها و حملات فیشینگ است. بیش از 85٪ از ایمیل‌ها دریافتی هرزنامه است. روش‌های هیوریستیک برای مقابله با این پیام‌ها شامل تکنیک‌های ساده از جمله لیست سیاه blacklisting فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل‌های الگوریتم‌های یادگیری ماشین از ویژگی‌های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می‌رسد. ما از چند مدل درختی  شناخته شده‌ یادگیری ماشین استفاده می‌کنیم و نشان می‌دهیم که روش پیشنهادی می‌تواند پیام‌های اسپم شناسایی کند.

پروژه ای برای درس داده کاوی؛ سیستم خبره؛ یادگیری ماشین و ...

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب‌ها: شبیه سازی با وکا weka, داده کاوی, تشخیص اسپم یا هرزنامه
منتشر شده در تاریخ چهارشنبه بیست و یکم آبان ۱۳۹۳ توسط ADMIN
تاثیر دانش قبلی برروی دو سیستم آموزشی مبتنی بر بازی

کد پروژه: 1502

موضوع: تاثیر دانش قبلی برروی دو سیستم آموزشی مبتنی بر بازی

THE COMPARISONS OF THE INFLUENCES OF PRIOR KNOWLEDGE ON TWOGAME-BASED LEARNING SYSTEMS


شامل: پرسشنامه + دیتاست + مقاله + فایل شبیه سازی با weka + پاورپوینت
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
توضیحات:

امروزه، یادگیری مبتنی بر بازی محبوب تبدیل شده است زیرا می تواند مزایای زیادی برای یادگیری دانش آموزان فراهم می کند. به عنوان مثال، انگیزه دانش آموزان می تواند افزایش یافته و اثربخشی یادگیری خود می تواند میرسند. با این حال، تحقیقات موجود است توجه زیادی به بهبود قابلیت استفاده از سیستم یادگیری مبتنی بر بازی پرداخت نمی شود. در این راستا، این پایان نامه با هدف گنجاندن قابلیت استفاده در طراحی سیستم های یادگیری مبتنی بر بازی با انجام دو مطالعه. یک مطالعه به بررسی یک سیستم یادگیری مبتنی بر بازی های موجود بر اساس ده اکتشافی نیلسن در حالی که مطالعه دو پیاده سازی راه حل برای بهبود قابلیت استفاده از سیستم یادگیری مبتنی بر بازی. مجموعه ای از دستورالعمل ها است که تولید بر اساس نتایج حاصل از مطالعه یک، بیشتر توسط پیشنهاد دو سیستم یادگیری مبتنی بر بازی در مطالعه دو تأیید شده است. یکی از سیستم یادگیری مبتنی بر بازی است بر اساس ده اکتشافی نیلسن در اجرا و پیاده سازی از دیگر یادگیری مبتنی بر بازی است بر اساس ده اکتشافی نیلسن و همچنین از روش اکتشافی جدید، به عنوان مثال، عناصر بازی کافی است. مطالعه تجربی به بررسی واکنش های زبان آموزان به سیستم آموزش مبتنی بر بازی ارائه شده انجام شده است. نتایج نشان می دهد که سیستم یادگیری مبتنی بر بازی ارائه شده است که قابلیت ها و کافی عناصر بازی در نظر گرفته شده است به طور کلی توسط دانش آموزان قدردانی است.

پروژه ای برای درس سیستم خبره؛ داده کاوی؛ یادگیری ماشین و...

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب‌ها: weka وکا, یادگیری مبتنی بر بازی, سیستم خبره, داده کاوی
منتشر شده در تاریخ چهارشنبه بیست و یکم آبان ۱۳۹۳ توسط ADMIN
پروژه های مهندسی مواد متالوژی

شامل: فایل Word ترجمه و PowerPoint ارائه

آزمایشگاه جوش:

     1.          تاثیر گاز محافظ و عمق نفوذ

     2.          تاثیر کیفیت  پوشش بر کیفیت جوش

     3.          تاثیر نوع جریان و پوشش بر عمق نفوذ و کیفیت جوش

     4.          بررسی میکروسکوپی

     5.          تاثیر شدت جریانی بر جوش مقاوتی نقطه ای

     6.          عوامل موثر در جوشکاری مقاومتی

     7.          آز جوش کامل

 

 

آزمایشگاه انجماد

     1.          تاثیر گاز زدایی روی قطعه

     2.          تاثیر مواد جوانه زا روی قطعه

     3.          تاثیر سرد کردن روی قطعه

     4.          تاثیر انتقال حرارت روی قطعه

     5.          آزمایشگاه کامل انجماد

     6.          گزارش کار آزمایشگاه انجماد

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
 
 

آزمایشگاه عملیات حرارتی:

     1.          آنیل کردن

     2.          اثر محیط سرد کننده

     3.          تمپر

     4.          کروی کردن

     5.          نرماله کردن

     6.          جامینی

 

 

پروژه کارشناسی:

نانو در خواص فیزیکی

فهرست:

     1.          مقدمه ای بر فیزیک حالت جامد

     2.          مواد نانو در ساختار حجیم

     3.          نانو ساختار کربنی

     4.          فرومغناطیس های نانو ساختار

     5.          نانو حسگرها

     6.          خرد سامانی و کاتالیز

     7.          ترکیبات آلی و پلیمرها

 

انجماد:

     1.          تحقیق کامل در مورد مک ها و حفره های گازی ؟ و حفره های انقباضی

     2.          انواع ریخته گری و مزایا و معایب

     3.          بررسی هوامل موثر برد ؟ آلیاژهای آلومینیوم

 

پروژه:

     1.          ماشین های اندازگیر مختصاتی
 

سفارش پروژه
موضوعات مرتبط: پایان نامه های کارشناسی، پروژه درسی
برچسب‌ها: پروژه کارشناسی, مواد متالوژی, آزمایشگاه جوش, آزمایشگاه انجماد, آزمایشگاه عملیات حرارتی
منتشر شده در تاریخ یکشنبه هجدهم آبان ۱۳۹۳ توسط ADMIN
آشوب کیاتیک chaotic chaos

انجامکلیهپروژههای

آشوب کیاتیک chaotic chaos

سیستمهایفوقآشوبیHyperChaos

نمودارهایسهبعدیودوبعدی

لورنزLorenz

چنChen

الیوLU

لجستیکمپLogistic Map

راسلرRossler

هنون henon

جاذبراسلرRössler attractor

نمایلیاپانفLyapunov exponents

سنکرونسازی synchronization

سنکرونسازیتطبیقیAdaptive synchronization

 

مقالهآمادهوشبیهسازیشدهرادرلینکزیرببینین:

مقالاتشبیهسازیشده

برایسفارشپروژههاومقالاتباایمیل
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
تماسبگیرید.

 

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، پروژه درسی، شبیه سازی با MATLAB
برچسب‌ها: آشوب کیاتیک chaotic chaos, سیستمهای فوق آشوبیHyperChaos, آشوب, chaotic
منتشر شده در تاریخ جمعه هجدهم مهر ۱۳۹۳ توسط ADMIN
1021. شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه اغتشاش وبهبود پایداری سیستم

مقاله شبیه سازی شده

کد پروژه: 1021

موضوع:کنترل فازی  Fuzzy Control

شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه اغتشاش وبهبود پایداری سیستم

 

 

شامل:فایل شبیه سازی با نرم افزار متلبMatlab و گزارش شبیه سازی Word

خلاصه:

سیستم پاندول معکوس که یکی از سیستمهای پایه برای مهندسی کنترل است را در نرم افزار متلب پیاده سازی کرده سپس توسط یک کنترلر فازی سیستم را کنترل کردیم.برای آزمایش پایداری سیستم یک اغتشاش به آن وارد کرده و مشاهده میکنیم که سیستم پایدار است.

 

سفارش پروژه
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB
برچسب‌ها: شبیه سازی با MATLAB, شبیه سازی, فازی, Fuzzy, شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه
منتشر شده در تاریخ شنبه بیستم اردیبهشت ۱۳۹۳ توسط ADMIN
1044. شبیه سازی کنترلر فازی سیستم گوی و میله

مقاله شبیه سازی شده

کد پروژه: 1044

 

موضوع: کنترل فازی  Fuzzy Control

 

شامل:مقاله اصلی + فایل شبیه سازی با نرم افزار متلبMatlab + گزارش شبیه سازی Word

 

عنوان مقاله:

شبیه سازی کنترلر فازی سیستم گوی و میله



سفارش پروژه
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB
برچسب‌ها: شبیه سازی, شبیه سازی با MATLAB, فازی, Fuzzy, شبیه سازی کنترلر فازی سیستم گوی و میله
منتشر شده در تاریخ شنبه بیستم اردیبهشت ۱۳۹۳ توسط ADMIN
1022. شبیه سازی کنترلر فازی سیستم پاندول معکوس

مقاله شبیه سازی شده

کد پروژه: 1022

موضوع:کنترل فازی  Fuzzy Control

شبیه سازی کنترلر فازی سیستم پاندول معکوس

 

شامل:فایل شبیه سازی با نرم افزار متلبMatlab و گزارش شبیه سازی Word

خلاصه:

سیستم پاندول معکوس که یکی از سیستمهای پایه برای مهندسی کنترل است را در نرم افزار متلب پیاده سازی کرده سپس توسط یک کنترلر فازی سیستم را کنترل کردیم.برای آزمایش پایداری سیستم یک اغتشاش به آن وارد کرده و مشاهده میکنیم که سیستم پایدار است.

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با MATLAB
برچسب‌ها: شبیه سازی, شبیه سازی با MATLAB, فازی, fuzzy, سیستم پاندول معکوس
منتشر شده در تاریخ شنبه بیستم اردیبهشت ۱۳۹۳ توسط ADMIN
1054. A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location

 

مقاله شبیه سازی

 کد پروژه:1054

 

موضوع: کنترل بهینه

بهینه سازی ترافیک شهری

 

 

 

شامل: 17 مقاله مرتبط+ ترجمه مقاله+ شبیه سازی با ویژوال C + + 2008+ گزارش شبیه سازی 15 صفحه ای دارای توضیح کامل شبیه سازی+  فیلم DEMO آموزش شبیه سازی

 

عنوان مقاله:

A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location

 

 

 

Address: ieeexplore

 

 

چکیده

دوربین های دیجیتال قادر به سنتز تفکیکاطلاعات خودرو از مکان های مختلف هستند.این مقاله، در مورد مشکل چگونگی تعیین محل بهینه  دوربین برای نظارت ترافیک در شبکه جاده های شهری است. همه کاربران به کلاس های متعدد با توجه به درجه پذیرش از نظارت دوربین (ADOCM) تقسیم شده اند. مدل دو سطحی برنامه نویسی برای مشکل محل دوربین (CLP) معرفی شده است.هدف از مسئله سطح بالایی، به حداکثر رساندن مشاهده جریان ترافیک  کل از نظر برنامه ریزان شبکه است. و مسئله سطح پایین تر به تصویر کشیدن مبتنی بر لگاریتم از انتخاب مسیر تصادفی کاربران است.  روش میانگین های متوالی (MSA) و الگوریتم فرانک ولف برای حل این مسئله به کار رفته است.

نمونه های عددی نشان می دهد، بینش مدیریتی دوربین های نظارت که رفتار در برابر دوربین های نظارت بر از دست دادن قابل توجه به نظارت ترافیک شبکه به ارمغان آورد.

 

Cameras enable synthesis of disaggregated vehicle information from multiple locations. This paper addresses the problem of how to determine the optimal locations of cameras for best traffic surveillance in urban road networks. All users are divided into multiple classes according to their own acceptance degree of camera monitoring (ADOCM). A bi-level programming model for camera location problem (CLP) is introduced. The objective of upper level problem is to maximize the total observed traffic flow from the viewpoint of network planners. The lower level problem is to depict the logit-based stochastic route choice behavior of users. The method of successive averages (MSA) and Frank Wolfe algorithm are employed to solve the problem. Numerical examples show the managerial insight that the behavior against camera monitoring has brought considerable loss to network traffic surveillance.

 

 

مقدمه

     یک شبیه سازی ترافیک (ATS) بسته توسعه یافته شبیه سازی میکروسکوپی ترافیک با استفاده از Visual C++ است.که قادر به تکثیر هزاران وسایل نقلیه این است ، که می تواند راه حل یا به عنوان عوامل راه حل تعیین شود، در حال اجرا بر روی یک شبکه طراحی شده جاده ها، چند خط تقاطع با درگیری های خودرو، چراغ های راهنمایی، حتی شبیه سازی میدان ها و تابلوهای راهنمایی وجود دارد، وسایل نقلیه می تواند به دنبال مدل های مختلف جریان ترافیک حرکت کند.

 

طراحی ATS (نسخه روز به روز  (Day-to-day version

در آغاز یک روز به صورت تصادفی مسافران از ریشه تولید می شود، و مسافران برآورد زمان سفر و/ یا کوتاه ترین مسیر را بر اساس تجارب انتخاب می کنند. مسافران در طول انتخاب کوتاه ترین مسیر با توجه به پیش بینی های خود حرکت می کنند. زمان ورود به عنوان مرجع مورد نیاز است و مسافران در مقصد قبل از رسیدن به زمان ورود نیاز دارند؛ .مسافران به دلیل تاخیر و دیرکرد مجازات نمی شوند. در پایان یک روز تمام مسافران به منظور ایجاد شرایط ترافیک مشابه در تمام طول روز پاک خواهند شد.

 

سفارش پروژه

azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
 
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، پروژه درسی، شبیه سازی با #C
برچسب‌ها: شبیه سازی, ترجمه مقاله, بهینه سازی ترافیک شهری, کنترل بهینه
منتشر شده در تاریخ دوشنبه پانزدهم اردیبهشت ۱۳۹۳ توسط ADMIN
سیستمهای کنترل گستردهDCS

کد پروژه: 1529

موضوع:

سیستمهای کنترل گستردهDCS

 

منابع:

شهرامفهیمی،مرکزآموزشگروهصنعتیندا،“آشناییباسیستمهایکنترلDCS

صنعت   CENTUM مطرحدنیا،قسمتششم،سامانهDCS  مهندسصادقاکبری،معرفیمعماریسامانههایهوشمند،سال 14 ،شماره 6،صص 27 تا 38

[3] http://ir-plc.ir

 

 سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب‌ها: سیستمهای کنترل گستردهDCS, تحقیق, DCS, CENTUM, plc
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
امنیت در سیستم های plc و شبکه های صنعتی

امنیت در سیستم های  plc و شبکه های صنعتی

 

 

46 صفحه ای

 

سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب‌ها: امنیت, plc, شبکه های صنعتی, سیستم های plc, امنیت در سیستم های plc و شبکه های صنعتی
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
1527. کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم

 

کد پروژه: 1527

موضوع:

 

کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم

شامل  word و پاورپوینت

[1] C. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts in Sensor Networks,” Unpublished Class Project Report, UC Berkeley, Berkeley, CA, May 12, 2003.

 

[2] E. Altman, T.basar, T.Jenmenez, and N.shimkin, "competitive routing in networks with polynomial costs," IEEE Trans. Automat. Control,vol. 47,no . 1,pp.92-96, 2002.

 

[3] J. Cao and F. Zhang, "Optimal configuration in hierarchical network routing," Proc.Canadian conf. Elect. And comp.Eng., pp.249-254 Canada 1999.

 

[4]- Yan Zhang, Laurence T.Yang, Jiming Chen, “RFID AND SENSOR NETWORKS”,AUERBACH Pub, CRC Press, 2010

 

[5]- Sudip Misra, Issac Woungang, Subhas Chandra Misra, “Guide to Wireless Sensor

Networks”, Springer, 2009

 

[6] M.J.Handy, MHaase, D.Timmerrnann. Low energy adaptive clustering hierarchy with deterministic cluster-Head selection [A].Proc of the 4th IEEE Conf on Mobile and wireless Communications Networks[C].Stockholm: IEEE Communications society2002.368-372.W.-K. Chen, Linear Networks and Systems (Book style).Belmont, CA: Wadsworth, 1993, pp. 123–135.

 

 [7] S. Lindsey, C.S. Raghavenda, “PEGASIS: power efficient gathering in sensor information systems”, Proceeding of the IEEE Aerospace Conference, Big Sky, Montana, March 2002

 

[8] Georgios Smaragdakis, Ibrahim Matta and Azer bestavros, "SEP: A Stable Election Protocol for clustered heterogeneous wireless sensor networks", Second International Workshop on Sensor and Actor Network Protocols and Applications (SANPA 2004),Boston MA,August 2004.

 

[9] ——, “An application-specific protocol architecture for wireless microsensor networks,” IEEE Transactions on Wireless Communications,vol. 1, no. 4, pp. 660–670,October 2002.

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

[10] W.B. Heinzelman, A. Chandrakasan, H. Balakrishnan, An applicationspecific protocol architecture for wireless microsensor networks, IEEE Transactions on Wireless Communications , 660– 670, April (2002)

 

[11] O. Younis and S. Fahmy, “HEED: A Hybrid, Energy- Efficient, Distributed Clustering Approach for Ad Hoc Sensor Networks,” IEEE Trans. on Mobile Computing, vol. 3, no. 4, pp. 366–379, 2004.

 

[12] Y. Wang, T.L.X. Yang, D. Zhang, An energy efficient and balance hierarchical unequal clustering algorithm for large scale sensor network, Inform. Technol. J. 28–38, 8 (1) (2009)

 

[13] C.-H. Lung, C. Zhou, Y. Yang, Applying hierarchical agglomerative clustering to wireless sensor network, in: Proceedings of International Workshop on Theoretical and Algorithmic Aspects of Sensor and Ad-hoc Networks, pp. 97–105 , June 2007

 

[14] W. Rabiner Heinzelman, A. Chandrakasan, and H. Balakrishnan, “Energy-Efficient Communication Protocol for Wireless Microsensor Networks,” Proc. of the 33rd Hawaii International IEEE Conf. on System Sciences, Massachusetts Institute of Technology, 2000.

 

[15] F. Tashtarian, A. T. Haghighat, M. Tolou Honary, H. Shokrzadeh,"A New Energy-Efficient Clustering Algorithm for Wireless Sensor Networks", In Proceeding of 15th international Conference on Software, Telecommunications and Computer Networks (SoftCOM2007), Pages 1-6, September 2007.

 

سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب‌ها: کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر, تحقیق, شامل word و پاورپوینت, شبکه های حسگر بی سیم, خوشه بندی
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
تحقیق به زبان انگلیسی: A Study on Self-Timed Adders

عنوان تحقیق به زبان انگلیسی:

 

A Study on Self-Timed Adders

شامل یک تحقیق جامع به زبان انگلیسی و با کمک نرم افزار latex به فرمت مقاله در اورده شده. که خلاصه ی جامعی از مقالات مرجع میباشد

 

[1] A.J. Martin, “Compiling communicating processes into

delay-insensitive VLSI circuits,” Distributed Computing,

vol. 1, no. 4, pp. 226-234, December 1986.

[2] A.J. Martin, “The limitation to delay-insensitivity in asynchronous

circuits,” Proc. 6th MIT Conf. on Advanced

Research in VLSI, pp. 263-278, MIT Press, 1990.

[3] E. Muller and W.S. Bartky, “A theory of asynchronous circuits,”

Proc. International Symp. on the Theory of Switching,

part I, pp. 204-243, Harvard University Press, 1959.

[4] J. Sparso and S.B. Furber (Eds.), Principles of Asynchronous

Circuit Design: A Systems Perspective, Kluwer

Academic Publishers, 2001.

[5] C.L Seitz, “System Timing,” in Introduction to VLSI

Systems, C. Mead and L. Conway (Eds.), pp. 218-262,

Addison-Wesley, Reading, MA, 1980.

[6] J.L. Hennessy and D.A. Patterson, Computer Architecture:

A Quantitative Approach. Morgan Kaufmann, 1990.

[7] M.A. Franklin and T. Pan, “Performance Comparison of

Asynchronous Adders,” Proc. Int’l Symp. Advanced Research

in Asynchronous Circuits and Systems, pp. 117-125,

Nov. 1994.

[8] J.D. Garside, “A CMOS VLSI Implementation of an Asynchronous

ALU,” Asynchronous Design Methodologies, S.

Furber and M. Edwards, eds., vol. A-28 of IFIP Trans., pp.

181-207 1993.

[9] A. Kondratyev, M. Kishinevsky, B. Lin, P. Vanbekbergen

and A. Yakovlev, “Basic gate implementation of speedindependent

circuits,” Proc. 31st ACM/IEEE Design Automation

Conference, pp. 56-62, 1994.

[10] P.A. Beerel and T.H.-Y. Meng,“Automatic gate-level synthesis

of speed-independent circuits,” Proc. IEEE/ACM

International Conf. on Computer-Aided Design, pp. 581-

586, 1992.

[11] J. Cortadella, M. Kishinevsky, A. Kondratyev, L. Lavagno

and A. Yakovlev, Logic Synthesis of Asynchronous Controllers

and Interfaces, Springer-Verlag Publishing, 2002.

[12] B. Folco, V. Bregier, L. Fesquet and M. Renaudin, Technology

mapping for area optimized quasi delay insensitive

circuits, Proc. International Conf. on Very Large Scale

Integration, pp. 146-151, 2005.

[13] J. Sparso and J. Staunstrup, “Delay-insensitive multi-ring

structures,” Integration, the VLSI journal, vol. 15, no. 1, pp.

313-340, Oct. 1993.

[14] P. Balasubramanian and D.A. Edwards, “A delay efficient

robust self-timed full adder,” Proc. 3rd IEEE International

 

Design and Test Workshop, pp. 129-134, 2008

 

سفارش پروژه
موضوعات مرتبط: پروژه درسی، تحقیق به زبان انگلیسی
برچسب‌ها: A Study on Self, Timed Adders, تحقیق, تحقیق به زبان انگلیسی, latex
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
تحقیق به زبان انگلیسی: Square Root And Squaring Algorithms

عنوان تحقیق به زبان انگلیسی:

Square Root And Squaring Algorithms

شامل یک تحقیق جامع  به زبان انگلیسی و با کمک نرم افزار latex به فرمت مقاله در اورده شده. که خلاصه ی جامعی از مقالات مرجع میباشد

 

[1] C. V. RAMAMOORTHY, J. R. GOODMAN, and K. H. KIM,“ Some

properties of iterative square-rooting methods using high-speed multiplication,

” IEEE, vol. 21, Aug. 1972.

[2] B. F.Dinechin, M.Joldes and G.Revy,“ Multiplicative square root algorithms

for fpgas, IEEE, 2010.

[3] D. Zuras,“ More on Squaring and Multiplying Large Integers,” IEEE

Transactions on Computers, Vol. 43, No. 8, pp. 899-908, August 1994.

[4] J. Guajardo and C. Paar,“ Modified Squaring Algorithm,” Available from

http://www.crypto.ruhr-uni-bochum.de/guajard o/cv.htmlpubs.

[5] B. Parhami, “Computer Arithmetic-Algorithms and Hardware” Oxford

 

University Press, 2000.

 

سفارش پروژه
موضوعات مرتبط: پروژه درسی، تحقیق به زبان انگلیسی
برچسب‌ها: تحقیق به زبان انگلیسی, latex, Square Root And Squaring Algorithms, فرمت مقاله
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv

یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv

 azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir

شامل 34 صفحه

[1] C.E. Rohrs and R.A. Berry and S.J. O'Halek, A Control Engineer's Look at ATM Congestion

Avoidance, IEEE GLOBECOM'95, Singapore, 1995.

[2] S. Keshav, “A control theoretic approach to flow control”,ACM SIGCOMM’91, Zurich,

witzerland, 1991.

[3] L. Benmohamed, Y.T. Yang, A Control-Theoretic ABR Explicit Rate Algorithm for ATM

Switches with Per-VC Queuing, Infocom 98, 1998.

[4] Kolarov, G. Ramamurthy, A control theoretic approach to the design of an explicit rate controller

for ABR service, IEEE/ACM Transactions on Networking, October 1999.

[5] Pitsillides, P. Ioannou, D. Tipper, Integrated control of connection admission, flow rate, and

bandwidth for ATM based networks, IEEE INFOCOM'96, 15th Conference on Computer

Communications, San Francisco, USA, March 1996, pp. 785-793.

[6] Pitsillides, J. Lambert, "Adaptive congestion control in ATM based networks: quality of service

with high utilization", Journal of Computer Communications, 20, 1997, pp. 1239-1258.

[7] S. Bennett, “Development of the PID controller,” IEEE Contr. Syst. Mag., vol. 13, pp. 58–65,

Dec. 1993.

[8] K. J. Aström, “Intelligent tuning,” in Adaptive Systems in Control and Signal Processing, L.

Dugard, M. M’Saad, and I. D. Landau, Eds. Oxford, U.K.: Pergamon, 1992, pp. 360–370.

[9] Chen, “Conventional and fuzzy PID controllers: An overview,” Int. J. Intell. Control Syst., vol. 1,

pp. 235–246, 1996.

[10] J. Carvajal, G. Chen, and H. Ogmen, “Fuzzy PID controller: Design, performance evaluation,

and stability analysis,” Inform.Sci., vol. 123, pp. 249–270, 2000.

[11] H.-X. Li, “A comparative design and tuning for conventional fuzzy control,” IEEE Trans. Syst.,

Man, Cybern. B, vol. 27, pp. 884–889, Oct. 1997.

[12] A. Malki, D. Feigenspan, D. Misir, and G. Chen, “Fuzzy PID control of a flexible-joint robot

arm with uncertainties from timevarying loads,” IEEE Trans. Contr. Syst. Tech., vol. 5, pp. 371–

378, May 1997.

[13] A. Malki, H. Li, and G. Chen, “New design and stability analysis of fuzzy proportionalderivative

control systems,” IEEE Trans. Fuzzy Syst., vol. 2, pp. 245–254, Nov. 1994.

[14] D. Misir, H. A. Malki, and G. Chen, “Design and analysis of a fuzzy proportional-integralderivative

controller,” Int. J. Fuzzy Sets Syst., vol. 79, pp. 297–314, 1996.

[15] P. Pitsillides, Ioannou, Non-linear Controllers for Congestion Control in Differentiated Services

Networks, TR-99-1, Dept.Computer Science, University of Cyprus, 2001.

[16] D. Tipper, M. K. Sandareshan, Numerical Methods for modeling Computer Networks Under

Non- stationary Conditions, IEEE Journal of Selected Areas in Communications, Dec. 1990.

[17] Tanaka,K., and M. Sugeno [1992], “Stability analysis and design of fuzzy control systems”,

Fuzzy Sets and Systems, 45, no. 2, pp. 135-156.

[18] Wang, L.X.[1993], “Stable adaptive fuzzy control of non-linear systems”, IEEE Trans. On

Fuzzy Systems, 1, no. 2, pp.146-155. [19] Yamakawa, T.[1989], “Stabilization of an inverted

pendulum by a high-speed fuzzy logic controller hardware systems”, Fuzzy Sets and Systems, 32, pp.

161-180

[20] Beheshti, M. T., Monemi, M., Saeedi, S., “Robust Congestion Control Designs For AQM In

Differentiated Services Communication Networks”, IST 2003

 

سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب‌ها: یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Dif, Diffserv, کنترل
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
1524. نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف

کد پروژه:1524


شامل: گزارشی 24صفحه+ پاورپوینت

 نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
 

 

مراجع:

[1] Wang Ping, Huang Yong, "The monitoring of the network traffic based on queuing theory", October 31


نوشته شده در : پنجشنبه 14 اردیبهشت 1396  توسط : پروژه پروزتی.    نظرات() .

How can I increase my height after 18?
چهارشنبه 1 شهریور 1396 01:26 ب.ظ
Quality posts is the secret to invite the viewers to pay a quick visit the site, that's what
this site is providing.
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر