داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب

 کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب


سیستم کشف اطلاعات مبتنی بر آمیب
ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آن اجرایی می گردد. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیر سنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که از عملکردهای پیچیده امیب اسنفاده می کند. سیستم مورد نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. راه حل ها در سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی چنین امکانی را برای امیب ایجاد می کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات معرفی شده اند. همچنین انواع جدیدی از تکنیک کشف اطلاعات به نام " حل مسئله مستقل" مورد بحث قرار می گیرد. کلیدواژه- محاسبات مبتنی بر امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید

خرید و دانلود  کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب


کامپیوتر 62. تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer

 کامپیوتر 62. تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer


تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer
چکیده تولید کلید، راه حل شناخته شده ای  در توزیع کلید است که به دو یا چند دسته امکان می دهد  بطور همزمان از طریق معیارهای مستقل منابع اطلاعاتی قابل مشاهده تصادفی دستیشان به تولید یک کلید پنهان مشابه می پردازد. در شبکه های بی سیم، عمل متقابل معیارهای تشخیص خصیصه کانال را می توان برای ایجاد این منبع تصادفی اطلاعات ایجاد کرد. پژوهش حاضر از طریق گسترش الگوریتمی عمل متقابل بی سیم به حوزه با سیم، تولید کلید در شبکه با سیم p-2-p را ممکن می سازد. این امر نشان می دهد که برای شبکه های p-2-p سبک Edos-Renyi مقیاس بالا، رویکرد تولید کلید پیشنهادی امنیت داشته وقتی 75 درصد از لبه شبکه p-2-p کنترل شده معکوس فرض می شود. در مقایسه با مطالعات قبلی، رویکرد پیشنهادی به دانشی درباره توپولوژی شبکه یا قابلیتهای پیوند نیاز ندارد تا بطور خاص قابلیت بررسی بر اساس شبکه های p-2-p مقیاس جهانی امروزه را نداشته باشد. 

خرید و دانلود  کامپیوتر 62. تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer


کامپیوتر 67. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی

 کامپیوتر 67. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی


مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
چکیدهمحاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها  قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم. 

خرید و دانلود  کامپیوتر 67. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی


کامپیوتر 21. پروتکل مسیریابی دروازه داخلی

 کامپیوتر 21. پروتکل مسیریابی دروازه داخلی


پروتکل مسیریابی دروازه داخلی
چکیدهپروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار فاصله (IGP) مورد نظر سیسکو می باشد. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل می پردازد. IGRP به عنوان یک پروتکل اختصاصی می باشد. IGRP بعضا برای غلبه بر محدودیت های RIP ( حداکثر هاپ های شمارش شده به اندازه 15، و متریک مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. IGRP از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، تاخیر، بارگذاری، MTU و قابلیت اطمینان می باشد. برای مقایسه این دو مسیر چنین متریک هایی در یک متریک (استاندارد متری) مجزا ادغام شده، و از فرمولی استفاده می کند که از طریق استفاده از ثابت های از پیش تعیین شده، تطبیق می یابد. حداکثر تعداد هاپ های بسته مسیر IGRP 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیر در هر 90 ثانیه منتشر می گردد ( به صورت پیش فرض). 

خرید و دانلود  کامپیوتر 21. پروتکل مسیریابی دروازه داخلی


کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی

 کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی


ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی
چکیده:سرطان سینه مهمترین علت مرگ زنان است. تشخیص زود رس، نقش مهمی در بهبود و پیشگیری سرطان  سینه دارد. ماموگرافی برای اثبات وجود سرطان سینه و شناسایی اندازه و موقعیت سلول های توموری به کار می رود. بررسی های بافتی به روش یا مدلی که تغییرات فضایی در تصاویر را به وسیله اطلاعات دقیق شناسایی می کند، برمی گردد. در این مقاله ما روش های مختلف بررسی بافتی را برای شناسایی توده و  ذرات بسیار ریز آهکی  در ماموگرافی تعیین و هم چنین ویژگی های بافتی را شناسایی کردیم.

خرید و دانلود  کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی