پروژه و تحقیق
برای مشاهده مشخصات پروژه ها روی آنها کلیک کنید.
برق و کامپیوتر
حل تمرین 10 صفحه 342 کتاب VLSI با نرم افزار LEdit و PSpiceهمراه با فایل های شبیه سازی در دو نرم افزار LEdit و PSpice
آزمایش روشهای کلاسترینگKmeans, DBScan, OPTIC, EM روی دیتاستهای UCI
کامل کردن درخت تصمیم Dicision Tree
حل 10 تمرین اول فصل هفتم کتاب شیکه های کامپیوتری پیشرفته نوشته دکتر یغمایی
تحقیق جامع شبکه های حسگر بیسیم WSN
تحقیق جامعی از مدل N – gram
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
سیستمهای کنترل گستردهDCS
امنیت در سیستم های plc و شبکه های صنعتی
کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
تحقیق به زبان انگلیسیA Study on Self-Timed Adders
تحقیق به زبان انگلیسیSquare Root And Squaring Algorithms
تحقیق به زبان انگلیسیSquare Root And Cube Root Algorithms:A survey
یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv
تعیین اندازه گیت های مدار منطقی و تاخیر با استفاده از الگوریتم پرندگان و logical effort
نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف
تولید بردار آزمون به کمک الگوریتم ژنتیک برای مدارهای ترکیبی
تولید الگوریتم آزمون و شبیه سازی خطا برای حافظه هایی با دسترسی تصادفی
مدار تولید کننده بردارآزمون Scan Encoded برای مدارهایBIST
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB، شبیه سازی با weka، شبیه سازی با #C
منتشر شده در تاریخ سه شنبه ششم اسفند ۱۳۹۲ توسط ADMIN
1503. تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی (تکنی
مقاله شبیه سازی شده
کد پروژه:1503
موضوع: داده کاوی؛ سیستم خبره
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
شامل:مقاله اصلی +گزارش کامل از خلاصه ای از مقاله و نتایج شبیه سازی با وکا Weka+ دیتاستdataset
عنوان مقاله:
تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی (تکنیک های Data Mining)
اجرای روشهای درختی:
روش درختی AD Tree
روش درختی AD Tree
روش درختی AD Tree
روش درختی DisicionStump
روش درختی J48
روش درختی J48 graft
روش درختی NB Tree
روش جنگل تصادفی Random Forest
روش درخت تصادفی Random Tree
روش درخت REP Tree
خلاصه:
هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس های کامپیوتری، کرم ها و حملات فیشینگ است. بیش از 85٪ از ایمیل ها دریافتی هرزنامه است. روش های هیوریستیک برای مقابله با این پیام ها شامل تکنیک های ساده از جمله لیست سیاه[1] فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل های الگوریتم های یادگیری ماشین از ویژگی های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می رسد.
داده کاوی تلاش برای استخراج دانش از انبوه داده های موجود است . داده کاوی به کمک مجموعه ای از روشهای آماری و مدلسازی، می تواند الگوها و روابط پنهان موجود در پایگاه های داده را تشخیص دهد . تاکنون ابزارها و روش های مختلف برای پردازش اطلاعات ساخت یافته توسعه داده شده است که در نتیجه آن ها ساخت پایگاه های اطلاعاتی و ایجاد انبارهای داده به سادگی صورت می گیرد. امروزه سازمان ها قادرند با هزینه کم اطلاعات وسیعی از وضعیت کسب وکار خود جمع و نگهداری کنند و این موجب شده است که استفاده از روشهای داده کاوی، ارزش قابل توجهی را برای سازمان، به دست آورد . رویکردهای موجود به مساله داده کاوی متنوع است . دراین گزارش نگاهی به یکی از کاربردهای داده کاوی یعنی طبقه بندی ایمیل انداخته خواهد شد و با طبقه بندی های انجام شده هرزنامه ها (spam) را شناسایی می کنیم و در نهایت این مسئله را پیاده سازی خواهیم نمود. ما از چند مدل درختی شناخته شده یادگیری ماشین استفاده می کنیم و نشان می دهیم که روش پیشنهادی می تواند پیام های اسپم شناسایی کند.
سفارش پروژه
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب ها: شبیه سازی با وکا Weka, تشخیص ایمیل هرز spam, روشهای درختی داده کاوی, data mining
منتشر شده در تاریخ چهارشنبه بیست و چهارم دی ۱۳۹۳ توسط ADMIN
1012. اجرای الگوریتم wk means در متلب روی دیتاست
مقاله شبیه سازی شده
کد پروژه: 1012
موضوع:اجرای الگوریتم WK-means
شامل: فایل شبیه سازی با نرم افزار متلبMatlab
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
عنوان مقاله:
اجرای الگوریتم wk means در متلب روی دیتاست
سفارش پروژه
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB
برچسب ها: متلب, matlab, wk, means, دیتاست
منتشر شده در تاریخ چهارشنبه بیست و چهارم دی ۱۳۹۳ توسط ADMIN
انجام پروژه و پایان نامه
انجام کلیه پروژه های درسی و پایان نامه رشته های
مهندسی برق و مهندسی کامپیوتر در مقاطع کارشناسی؛ کارشناسی ارشد؛ دکترا پذیرفته می شود.
همچنین در این فیلد مشاوره برای انجام پروژه نیز صورت می پذیرد
برای مشاوره و دریافت اطلاعات بیشتر و نحوه انجام پروژه به لینک ززیر مراجعه کنید.
سفارش پروژه
موضوعات مرتبط: پایان نامه های کارشناسی، پروژه درسی
برچسب ها: پروژه, پایان نامه, برق, کامپیوتر
منتشر شده در تاریخ جمعه بیست و سوم آبان ۱۳۹۳ توسط ADMIN
طراحی سایت هتل
کد پروژه: 1515
پروژه طراحی سایت هتل
شامل پیاده سازی برنامه نویسی + گزارش داکیومنت
موضوعات مرتبط: پایان نامه های کارشناسی، پروژه درسی، HTML,PHP,javaScript,Css
برچسب ها: طراحی سایت, html, سایت هتل, dreamweaver
منتشر شده در تاریخ جمعه بیست و سوم آبان ۱۳۹۳ توسط ADMIN
تشخیص هرز نامه ها (SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی
کد پروژه:1503
موضوع: تشخیص هرز نامه ها(SPAM) در میان نامه های الکترونیکی (E-mail) با استفاده از مدلهای درختی
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
مقالات:
Spam E-mail Detection by Random Forests Algorithm
AN IMPROVED OF SPAM E-MAIL CLASSIFICATION MECHANISM USING K-MEANS CLUSTERING
Email Spam Classification Using Machine Learning Algorithm
Email Classification and Summarization: A Machine Learning Approach
Challenges of the Email Domain for Text Classication
Email Classification with Co-Training
SPONGY (SPam ONtoloGY): Email Classification using Two-level Dynamic Ontology
Email Classification Using Data Reduction Method
شامل: مقاله + گزارش+ فایل شبیه سازی با وکا weka+ پاورپوینت
اجرای روشهای:
روش درختی AD Tree-Expand all the Path
روش درختی AD Tree-Expand Random Path
روش درختی AD Tree-Expand The heaviest Path
روش درختی DisicionStump
روش درختی J48
روش درختی J48 graft
روش درختی NB Tree
روش جنگل تصادفی Random Forest
روش درخت تصادفی Random Tree
روش درخت REP Tree
توضیحات: هرزنامه (اسپم) تبدیل به یک مسئله مهم در امنیت کامپیوتر شده است به دلیل آن که یک کانال برای تهدیدات مانند ویروس های کامپیوتری، کرم ها و حملات فیشینگ است. بیش از 85٪ از ایمیل ها دریافتی هرزنامه است. روش های هیوریستیک برای مقابله با این پیام ها شامل تکنیک های ساده از جمله لیست سیاه blacklisting فرستنده و یا استفاده از امضای ایمیل، دیگر کاملاً قابل اعتماد نیست. در حال حاضر، بسیاری از راه حل های الگوریتم های یادگیری ماشین از ویژگی های آموزش دیده با استفاده از بازنمایی آماری از قوانین است که معمولاً در ایمیل به نظر می رسد. ما از چند مدل درختی شناخته شده یادگیری ماشین استفاده می کنیم و نشان می دهیم که روش پیشنهادی می تواند پیام های اسپم شناسایی کند.
پروژه ای برای درس داده کاوی؛ سیستم خبره؛ یادگیری ماشین و ...
سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب ها: شبیه سازی با وکا weka, داده کاوی, تشخیص اسپم یا هرزنامه
منتشر شده در تاریخ چهارشنبه بیست و یکم آبان ۱۳۹۳ توسط ADMIN
تاثیر دانش قبلی برروی دو سیستم آموزشی مبتنی بر بازی
کد پروژه: 1502
موضوع: تاثیر دانش قبلی برروی دو سیستم آموزشی مبتنی بر بازی
THE COMPARISONS OF THE INFLUENCES OF PRIOR KNOWLEDGE ON TWOGAME-BASED LEARNING SYSTEMS
شامل: پرسشنامه + دیتاست + مقاله + فایل شبیه سازی با weka + پاورپوینت
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
توضیحات:
امروزه، یادگیری مبتنی بر بازی محبوب تبدیل شده است زیرا می تواند مزایای زیادی برای یادگیری دانش آموزان فراهم می کند. به عنوان مثال، انگیزه دانش آموزان می تواند افزایش یافته و اثربخشی یادگیری خود می تواند میرسند. با این حال، تحقیقات موجود است توجه زیادی به بهبود قابلیت استفاده از سیستم یادگیری مبتنی بر بازی پرداخت نمی شود. در این راستا، این پایان نامه با هدف گنجاندن قابلیت استفاده در طراحی سیستم های یادگیری مبتنی بر بازی با انجام دو مطالعه. یک مطالعه به بررسی یک سیستم یادگیری مبتنی بر بازی های موجود بر اساس ده اکتشافی نیلسن در حالی که مطالعه دو پیاده سازی راه حل برای بهبود قابلیت استفاده از سیستم یادگیری مبتنی بر بازی. مجموعه ای از دستورالعمل ها است که تولید بر اساس نتایج حاصل از مطالعه یک، بیشتر توسط پیشنهاد دو سیستم یادگیری مبتنی بر بازی در مطالعه دو تأیید شده است. یکی از سیستم یادگیری مبتنی بر بازی است بر اساس ده اکتشافی نیلسن در اجرا و پیاده سازی از دیگر یادگیری مبتنی بر بازی است بر اساس ده اکتشافی نیلسن و همچنین از روش اکتشافی جدید، به عنوان مثال، عناصر بازی کافی است. مطالعه تجربی به بررسی واکنش های زبان آموزان به سیستم آموزش مبتنی بر بازی ارائه شده انجام شده است. نتایج نشان می دهد که سیستم یادگیری مبتنی بر بازی ارائه شده است که قابلیت ها و کافی عناصر بازی در نظر گرفته شده است به طور کلی توسط دانش آموزان قدردانی است.
پروژه ای برای درس سیستم خبره؛ داده کاوی؛ یادگیری ماشین و...
سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با weka
برچسب ها: weka وکا, یادگیری مبتنی بر بازی, سیستم خبره, داده کاوی
منتشر شده در تاریخ چهارشنبه بیست و یکم آبان ۱۳۹۳ توسط ADMIN
پروژه های مهندسی مواد متالوژی
شامل: فایل Word ترجمه و PowerPoint ارائه
آزمایشگاه جوش:
1. تاثیر گاز محافظ و عمق نفوذ
2. تاثیر کیفیت پوشش بر کیفیت جوش
3. تاثیر نوع جریان و پوشش بر عمق نفوذ و کیفیت جوش
4. بررسی میکروسکوپی
5. تاثیر شدت جریانی بر جوش مقاوتی نقطه ای
6. عوامل موثر در جوشکاری مقاومتی
7. آز جوش کامل
آزمایشگاه انجماد
1. تاثیر گاز زدایی روی قطعه
2. تاثیر مواد جوانه زا روی قطعه
3. تاثیر سرد کردن روی قطعه
4. تاثیر انتقال حرارت روی قطعه
5. آزمایشگاه کامل انجماد
6. گزارش کار آزمایشگاه انجماد
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
آزمایشگاه عملیات حرارتی:
1. آنیل کردن
2. اثر محیط سرد کننده
3. تمپر
4. کروی کردن
5. نرماله کردن
6. جامینی
پروژه کارشناسی:
نانو در خواص فیزیکی
فهرست:
1. مقدمه ای بر فیزیک حالت جامد
2. مواد نانو در ساختار حجیم
3. نانو ساختار کربنی
4. فرومغناطیس های نانو ساختار
5. نانو حسگرها
6. خرد سامانی و کاتالیز
7. ترکیبات آلی و پلیمرها
انجماد:
1. تحقیق کامل در مورد مک ها و حفره های گازی ؟ و حفره های انقباضی
2. انواع ریخته گری و مزایا و معایب
3. بررسی هوامل موثر برد ؟ آلیاژهای آلومینیوم
پروژه:
1. ماشین های اندازگیر مختصاتی
سفارش پروژه
موضوعات مرتبط: پایان نامه های کارشناسی، پروژه درسی
برچسب ها: پروژه کارشناسی, مواد متالوژی, آزمایشگاه جوش, آزمایشگاه انجماد, آزمایشگاه عملیات حرارتی
منتشر شده در تاریخ یکشنبه هجدهم آبان ۱۳۹۳ توسط ADMIN
آشوب کیاتیک chaotic chaos
انجامکلیهپروژههای
آشوب کیاتیک chaotic chaos
سیستمهایفوقآشوبیHyperChaos
نمودارهایسهبعدیودوبعدی
لورنزLorenz
چنChen
الیوLU
لجستیکمپLogistic Map
راسلرRossler
هنون henon
جاذبراسلرRössler attractor
نمایلیاپانفLyapunov exponents
سنکرونسازی synchronization
سنکرونسازیتطبیقیAdaptive synchronization
مقالهآمادهوشبیهسازیشدهرادرلینکزیرببینین:
مقالاتشبیهسازیشده
برایسفارشپروژههاومقالاتباایمیل
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
تماسبگیرید.
سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، پروژه درسی، شبیه سازی با MATLAB
برچسب ها: آشوب کیاتیک chaotic chaos, سیستمهای فوق آشوبیHyperChaos, آشوب, chaotic
منتشر شده در تاریخ جمعه هجدهم مهر ۱۳۹۳ توسط ADMIN
1021. شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه اغتشاش وبهبود پایداری سیستم
مقاله شبیه سازی شده
کد پروژه: 1021
موضوع:کنترل فازی Fuzzy Control
شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه اغتشاش وبهبود پایداری سیستم
شامل:فایل شبیه سازی با نرم افزار متلبMatlab و گزارش شبیه سازی Word
خلاصه:
سیستم پاندول معکوس که یکی از سیستمهای پایه برای مهندسی کنترل است را در نرم افزار متلب پیاده سازی کرده سپس توسط یک کنترلر فازی سیستم را کنترل کردیم.برای آزمایش پایداری سیستم یک اغتشاش به آن وارد کرده و مشاهده میکنیم که سیستم پایدار است.
سفارش پروژه
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB
برچسب ها: شبیه سازی با MATLAB, شبیه سازی, فازی, Fuzzy, شبیه سازی کنترلر فازی سیستم پاندول معکوس به همراه
منتشر شده در تاریخ شنبه بیستم اردیبهشت ۱۳۹۳ توسط ADMIN
1044. شبیه سازی کنترلر فازی سیستم گوی و میله
مقاله شبیه سازی شده
کد پروژه: 1044
موضوع: کنترل فازی Fuzzy Control
شامل:مقاله اصلی + فایل شبیه سازی با نرم افزار متلبMatlab + گزارش شبیه سازی Word
عنوان مقاله:
شبیه سازی کنترلر فازی سیستم گوی و میله
سفارش پروژه
موضوعات مرتبط: پروژه درسی، شبیه سازی با MATLAB
برچسب ها: شبیه سازی, شبیه سازی با MATLAB, فازی, Fuzzy, شبیه سازی کنترلر فازی سیستم گوی و میله
منتشر شده در تاریخ شنبه بیستم اردیبهشت ۱۳۹۳ توسط ADMIN
1022. شبیه سازی کنترلر فازی سیستم پاندول معکوس
مقاله شبیه سازی شده
کد پروژه: 1022
موضوع:کنترل فازی Fuzzy Control
شبیه سازی کنترلر فازی سیستم پاندول معکوس
شامل:فایل شبیه سازی با نرم افزار متلبMatlab و گزارش شبیه سازی Word
خلاصه:
سیستم پاندول معکوس که یکی از سیستمهای پایه برای مهندسی کنترل است را در نرم افزار متلب پیاده سازی کرده سپس توسط یک کنترلر فازی سیستم را کنترل کردیم.برای آزمایش پایداری سیستم یک اغتشاش به آن وارد کرده و مشاهده میکنیم که سیستم پایدار است.
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
سفارش پروژه
موضوعات مرتبط: مقالات شبیه سازی شده، پروژه درسی، شبیه سازی با MATLAB
برچسب ها: شبیه سازی, شبیه سازی با MATLAB, فازی, fuzzy, سیستم پاندول معکوس
منتشر شده در تاریخ شنبه بیستم اردیبهشت ۱۳۹۳ توسط ADMIN
1054. A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location
مقاله شبیه سازی
کد پروژه:1054
موضوع: کنترل بهینه
بهینه سازی ترافیک شهری
شامل: 17 مقاله مرتبط+ ترجمه مقاله+ شبیه سازی با ویژوال C + + 2008+ گزارش شبیه سازی 15 صفحه ای دارای توضیح کامل شبیه سازی+ فیلم DEMO آموزش شبیه سازی
عنوان مقاله:
A Bi-level Programming Model for Network Traffic Surveillance of Optimal Camera Location
Address: ieeexplore
چکیده
دوربین های دیجیتال قادر به سنتز تفکیکاطلاعات خودرو از مکان های مختلف هستند.این مقاله، در مورد مشکل چگونگی تعیین محل بهینه دوربین برای نظارت ترافیک در شبکه جاده های شهری است. همه کاربران به کلاس های متعدد با توجه به درجه پذیرش از نظارت دوربین (ADOCM) تقسیم شده اند. مدل دو سطحی برنامه نویسی برای مشکل محل دوربین (CLP) معرفی شده است.هدف از مسئله سطح بالایی، به حداکثر رساندن مشاهده جریان ترافیک کل از نظر برنامه ریزان شبکه است. و مسئله سطح پایین تر به تصویر کشیدن مبتنی بر لگاریتم از انتخاب مسیر تصادفی کاربران است. روش میانگین های متوالی (MSA) و الگوریتم فرانک ولف برای حل این مسئله به کار رفته است.
نمونه های عددی نشان می دهد، بینش مدیریتی دوربین های نظارت که رفتار در برابر دوربین های نظارت بر از دست دادن قابل توجه به نظارت ترافیک شبکه به ارمغان آورد.
Cameras enable synthesis of disaggregated vehicle information from multiple locations. This paper addresses the problem of how to determine the optimal locations of cameras for best traffic surveillance in urban road networks. All users are divided into multiple classes according to their own acceptance degree of camera monitoring (ADOCM). A bi-level programming model for camera location problem (CLP) is introduced. The objective of upper level problem is to maximize the total observed traffic flow from the viewpoint of network planners. The lower level problem is to depict the logit-based stochastic route choice behavior of users. The method of successive averages (MSA) and Frank Wolfe algorithm are employed to solve the problem. Numerical examples show the managerial insight that the behavior against camera monitoring has brought considerable loss to network traffic surveillance.
مقدمه
یک شبیه سازی ترافیک (ATS) بسته توسعه یافته شبیه سازی میکروسکوپی ترافیک با استفاده از Visual C++ است.که قادر به تکثیر هزاران وسایل نقلیه این است ، که می تواند راه حل یا به عنوان عوامل راه حل تعیین شود، در حال اجرا بر روی یک شبکه طراحی شده جاده ها، چند خط تقاطع با درگیری های خودرو، چراغ های راهنمایی، حتی شبیه سازی میدان ها و تابلوهای راهنمایی وجود دارد، وسایل نقلیه می تواند به دنبال مدل های مختلف جریان ترافیک حرکت کند.
طراحی ATS (نسخه روز به روز (Day-to-day version
در آغاز یک روز به صورت تصادفی مسافران از ریشه تولید می شود، و مسافران برآورد زمان سفر و/ یا کوتاه ترین مسیر را بر اساس تجارب انتخاب می کنند. مسافران در طول انتخاب کوتاه ترین مسیر با توجه به پیش بینی های خود حرکت می کنند. زمان ورود به عنوان مرجع مورد نیاز است و مسافران در مقصد قبل از رسیدن به زمان ورود نیاز دارند؛ .مسافران به دلیل تاخیر و دیرکرد مجازات نمی شوند. در پایان یک روز تمام مسافران به منظور ایجاد شرایط ترافیک مشابه در تمام طول روز پاک خواهند شد.
سفارش پروژه
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
موضوعات مرتبط: مقالات شبیه سازی شده، مقالات ترجمه شده، پروژه درسی، شبیه سازی با #C
برچسب ها: شبیه سازی, ترجمه مقاله, بهینه سازی ترافیک شهری, کنترل بهینه
منتشر شده در تاریخ دوشنبه پانزدهم اردیبهشت ۱۳۹۳ توسط ADMIN
سیستمهای کنترل گستردهDCS
کد پروژه: 1529
موضوع:
سیستمهای کنترل گستردهDCS
منابع:
شهرامفهیمی،مرکزآموزشگروهصنعتیندا،“آشناییباسیستمهایکنترلDCS
صنعت CENTUM مطرحدنیا،قسمتششم،سامانهDCS مهندسصادقاکبری،معرفیمعماریسامانههایهوشمند،سال 14 ،شماره 6،صص 27 تا 38
[3] http://ir-plc.ir
سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب ها: سیستمهای کنترل گستردهDCS, تحقیق, DCS, CENTUM, plc
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
امنیت در سیستم های plc و شبکه های صنعتی
امنیت در سیستم های plc و شبکه های صنعتی
46 صفحه ای
سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب ها: امنیت, plc, شبکه های صنعتی, سیستم های plc, امنیت در سیستم های plc و شبکه های صنعتی
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
1527. کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم
کد پروژه: 1527
موضوع:
کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر بی سیم
شامل word و پاورپوینت
[1] C. T. Ee, N. V. Krishnan and S. Kohli, “Efficient Broadcasts in Sensor Networks,” Unpublished Class Project Report, UC Berkeley, Berkeley, CA, May 12, 2003.
[2] E. Altman, T.basar, T.Jenmenez, and N.shimkin, "competitive routing in networks with polynomial costs," IEEE Trans. Automat. Control,vol. 47,no . 1,pp.92-96, 2002.
[3] J. Cao and F. Zhang, "Optimal configuration in hierarchical network routing," Proc.Canadian conf. Elect. And comp.Eng., pp.249-254 Canada 1999.
[4]- Yan Zhang, Laurence T.Yang, Jiming Chen, “RFID AND SENSOR NETWORKS”,AUERBACH Pub, CRC Press, 2010
[5]- Sudip Misra, Issac Woungang, Subhas Chandra Misra, “Guide to Wireless Sensor
Networks”, Springer, 2009
[6] M.J.Handy, MHaase, D.Timmerrnann. Low energy adaptive clustering hierarchy with deterministic cluster-Head selection [A].Proc of the 4th IEEE Conf on Mobile and wireless Communications Networks[C].Stockholm: IEEE Communications society2002.368-372.W.-K. Chen, Linear Networks and Systems (Book style).Belmont, CA: Wadsworth, 1993, pp. 123–135.
[7] S. Lindsey, C.S. Raghavenda, “PEGASIS: power efficient gathering in sensor information systems”, Proceeding of the IEEE Aerospace Conference, Big Sky, Montana, March 2002
[8] Georgios Smaragdakis, Ibrahim Matta and Azer bestavros, "SEP: A Stable Election Protocol for clustered heterogeneous wireless sensor networks", Second International Workshop on Sensor and Actor Network Protocols and Applications (SANPA 2004),Boston MA,August 2004.
[9] ——, “An application-specific protocol architecture for wireless microsensor networks,” IEEE Transactions on Wireless Communications,vol. 1, no. 4, pp. 660–670,October 2002.
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
[10] W.B. Heinzelman, A. Chandrakasan, H. Balakrishnan, An applicationspecific protocol architecture for wireless microsensor networks, IEEE Transactions on Wireless Communications , 660– 670, April (2002)
[11] O. Younis and S. Fahmy, “HEED: A Hybrid, Energy- Efficient, Distributed Clustering Approach for Ad Hoc Sensor Networks,” IEEE Trans. on Mobile Computing, vol. 3, no. 4, pp. 366–379, 2004.
[12] Y. Wang, T.L.X. Yang, D. Zhang, An energy efficient and balance hierarchical unequal clustering algorithm for large scale sensor network, Inform. Technol. J. 28–38, 8 (1) (2009)
[13] C.-H. Lung, C. Zhou, Y. Yang, Applying hierarchical agglomerative clustering to wireless sensor network, in: Proceedings of International Workshop on Theoretical and Algorithmic Aspects of Sensor and Ad-hoc Networks, pp. 97–105 , June 2007
[14] W. Rabiner Heinzelman, A. Chandrakasan, and H. Balakrishnan, “Energy-Efficient Communication Protocol for Wireless Microsensor Networks,” Proc. of the 33rd Hawaii International IEEE Conf. on System Sciences, Massachusetts Institute of Technology, 2000.
[15] F. Tashtarian, A. T. Haghighat, M. Tolou Honary, H. Shokrzadeh,"A New Energy-Efficient Clustering Algorithm for Wireless Sensor Networks", In Proceeding of 15th international Conference on Software, Telecommunications and Computer Networks (SoftCOM2007), Pages 1-6, September 2007.
سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب ها: کاهش مصرف انرژی از طریق خوشه بندی در شبکه های حسگر, تحقیق, شامل word و پاورپوینت, شبکه های حسگر بی سیم, خوشه بندی
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
تحقیق به زبان انگلیسی: A Study on Self-Timed Adders
عنوان تحقیق به زبان انگلیسی:
A Study on Self-Timed Adders
شامل یک تحقیق جامع به زبان انگلیسی و با کمک نرم افزار latex به فرمت مقاله در اورده شده. که خلاصه ی جامعی از مقالات مرجع میباشد
[1] A.J. Martin, “Compiling communicating processes into
delay-insensitive VLSI circuits,” Distributed Computing,
vol. 1, no. 4, pp. 226-234, December 1986.
[2] A.J. Martin, “The limitation to delay-insensitivity in asynchronous
circuits,” Proc. 6th MIT Conf. on Advanced
Research in VLSI, pp. 263-278, MIT Press, 1990.
[3] E. Muller and W.S. Bartky, “A theory of asynchronous circuits,”
Proc. International Symp. on the Theory of Switching,
part I, pp. 204-243, Harvard University Press, 1959.
[4] J. Sparso and S.B. Furber (Eds.), Principles of Asynchronous
Circuit Design: A Systems Perspective, Kluwer
Academic Publishers, 2001.
[5] C.L Seitz, “System Timing,” in Introduction to VLSI
Systems, C. Mead and L. Conway (Eds.), pp. 218-262,
Addison-Wesley, Reading, MA, 1980.
[6] J.L. Hennessy and D.A. Patterson, Computer Architecture:
A Quantitative Approach. Morgan Kaufmann, 1990.
[7] M.A. Franklin and T. Pan, “Performance Comparison of
Asynchronous Adders,” Proc. Int’l Symp. Advanced Research
in Asynchronous Circuits and Systems, pp. 117-125,
Nov. 1994.
[8] J.D. Garside, “A CMOS VLSI Implementation of an Asynchronous
ALU,” Asynchronous Design Methodologies, S.
Furber and M. Edwards, eds., vol. A-28 of IFIP Trans., pp.
181-207 1993.
[9] A. Kondratyev, M. Kishinevsky, B. Lin, P. Vanbekbergen
and A. Yakovlev, “Basic gate implementation of speedindependent
circuits,” Proc. 31st ACM/IEEE Design Automation
Conference, pp. 56-62, 1994.
[10] P.A. Beerel and T.H.-Y. Meng,“Automatic gate-level synthesis
of speed-independent circuits,” Proc. IEEE/ACM
International Conf. on Computer-Aided Design, pp. 581-
586, 1992.
[11] J. Cortadella, M. Kishinevsky, A. Kondratyev, L. Lavagno
and A. Yakovlev, Logic Synthesis of Asynchronous Controllers
and Interfaces, Springer-Verlag Publishing, 2002.
[12] B. Folco, V. Bregier, L. Fesquet and M. Renaudin, Technology
mapping for area optimized quasi delay insensitive
circuits, Proc. International Conf. on Very Large Scale
Integration, pp. 146-151, 2005.
[13] J. Sparso and J. Staunstrup, “Delay-insensitive multi-ring
structures,” Integration, the VLSI journal, vol. 15, no. 1, pp.
313-340, Oct. 1993.
[14] P. Balasubramanian and D.A. Edwards, “A delay efficient
robust self-timed full adder,” Proc. 3rd IEEE International
Design and Test Workshop, pp. 129-134, 2008
سفارش پروژه
موضوعات مرتبط: پروژه درسی، تحقیق به زبان انگلیسی
برچسب ها: A Study on Self, Timed Adders, تحقیق, تحقیق به زبان انگلیسی, latex
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
تحقیق به زبان انگلیسی: Square Root And Squaring Algorithms
عنوان تحقیق به زبان انگلیسی:
Square Root And Squaring Algorithms
شامل یک تحقیق جامع به زبان انگلیسی و با کمک نرم افزار latex به فرمت مقاله در اورده شده. که خلاصه ی جامعی از مقالات مرجع میباشد
[1] C. V. RAMAMOORTHY, J. R. GOODMAN, and K. H. KIM,“ Some
properties of iterative square-rooting methods using high-speed multiplication,
” IEEE, vol. 21, Aug. 1972.
[2] B. F.Dinechin, M.Joldes and G.Revy,“ Multiplicative square root algorithms
for fpgas, IEEE, 2010.
[3] D. Zuras,“ More on Squaring and Multiplying Large Integers,” IEEE
Transactions on Computers, Vol. 43, No. 8, pp. 899-908, August 1994.
[4] J. Guajardo and C. Paar,“ Modified Squaring Algorithm,” Available from
http://www.crypto.ruhr-uni-bochum.de/guajard o/cv.htmlpubs.
[5] B. Parhami, “Computer Arithmetic-Algorithms and Hardware” Oxford
University Press, 2000.
سفارش پروژه
موضوعات مرتبط: پروژه درسی، تحقیق به زبان انگلیسی
برچسب ها: تحقیق به زبان انگلیسی, latex, Square Root And Squaring Algorithms, فرمت مقاله
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
نظر دهید
یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv
یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Diffserv
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
شامل 34 صفحه
[1] C.E. Rohrs and R.A. Berry and S.J. O'Halek, A Control Engineer's Look at ATM Congestion
Avoidance, IEEE GLOBECOM'95, Singapore, 1995.
[2] S. Keshav, “A control theoretic approach to flow control”,ACM SIGCOMM’91, Zurich,
witzerland, 1991.
[3] L. Benmohamed, Y.T. Yang, A Control-Theoretic ABR Explicit Rate Algorithm for ATM
Switches with Per-VC Queuing, Infocom 98, 1998.
[4] Kolarov, G. Ramamurthy, A control theoretic approach to the design of an explicit rate controller
for ABR service, IEEE/ACM Transactions on Networking, October 1999.
[5] Pitsillides, P. Ioannou, D. Tipper, Integrated control of connection admission, flow rate, and
bandwidth for ATM based networks, IEEE INFOCOM'96, 15th Conference on Computer
Communications, San Francisco, USA, March 1996, pp. 785-793.
[6] Pitsillides, J. Lambert, "Adaptive congestion control in ATM based networks: quality of service
with high utilization", Journal of Computer Communications, 20, 1997, pp. 1239-1258.
[7] S. Bennett, “Development of the PID controller,” IEEE Contr. Syst. Mag., vol. 13, pp. 58–65,
Dec. 1993.
[8] K. J. Aström, “Intelligent tuning,” in Adaptive Systems in Control and Signal Processing, L.
Dugard, M. M’Saad, and I. D. Landau, Eds. Oxford, U.K.: Pergamon, 1992, pp. 360–370.
[9] Chen, “Conventional and fuzzy PID controllers: An overview,” Int. J. Intell. Control Syst., vol. 1,
pp. 235–246, 1996.
[10] J. Carvajal, G. Chen, and H. Ogmen, “Fuzzy PID controller: Design, performance evaluation,
and stability analysis,” Inform.Sci., vol. 123, pp. 249–270, 2000.
[11] H.-X. Li, “A comparative design and tuning for conventional fuzzy control,” IEEE Trans. Syst.,
Man, Cybern. B, vol. 27, pp. 884–889, Oct. 1997.
[12] A. Malki, D. Feigenspan, D. Misir, and G. Chen, “Fuzzy PID control of a flexible-joint robot
arm with uncertainties from timevarying loads,” IEEE Trans. Contr. Syst. Tech., vol. 5, pp. 371–
378, May 1997.
[13] A. Malki, H. Li, and G. Chen, “New design and stability analysis of fuzzy proportionalderivative
control systems,” IEEE Trans. Fuzzy Syst., vol. 2, pp. 245–254, Nov. 1994.
[14] D. Misir, H. A. Malki, and G. Chen, “Design and analysis of a fuzzy proportional-integralderivative
controller,” Int. J. Fuzzy Sets Syst., vol. 79, pp. 297–314, 1996.
[15] P. Pitsillides, Ioannou, Non-linear Controllers for Congestion Control in Differentiated Services
Networks, TR-99-1, Dept.Computer Science, University of Cyprus, 2001.
[16] D. Tipper, M. K. Sandareshan, Numerical Methods for modeling Computer Networks Under
Non- stationary Conditions, IEEE Journal of Selected Areas in Communications, Dec. 1990.
[17] Tanaka,K., and M. Sugeno [1992], “Stability analysis and design of fuzzy control systems”,
Fuzzy Sets and Systems, 45, no. 2, pp. 135-156.
[18] Wang, L.X.[1993], “Stable adaptive fuzzy control of non-linear systems”, IEEE Trans. On
Fuzzy Systems, 1, no. 2, pp.146-155. [19] Yamakawa, T.[1989], “Stabilization of an inverted
pendulum by a high-speed fuzzy logic controller hardware systems”, Fuzzy Sets and Systems, 32, pp.
161-180
[20] Beheshti, M. T., Monemi, M., Saeedi, S., “Robust Congestion Control Designs For AQM In
Differentiated Services Communication Networks”, IST 2003
سفارش پروژه
موضوعات مرتبط: پروژه درسی
برچسب ها: یک رویکرد هوشمند برای کنترل ازدحام در شبکه های Dif, Diffserv, کنترل
منتشر شده در تاریخ جمعه دوازدهم اردیبهشت ۱۳۹۳ توسط ADMIN
1524. نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف
کد پروژه:1524
شامل: گزارشی 24صفحه+ پاورپوینت
نظارت بر ترافیک شبکه به کمک تئوری صف یا مانیتورینگ ترافیک شبکه بر مبنای تئوری صف
azsoftir@gmail.com
0936-729-2276
azsoft.ir
azsoftir@gmail.com
0936-729-2276
azsoft.ir
مراجع:
[1] Wang Ping, Huang Yong, "The monitoring of the network traffic based on queuing theory", October 31