تعداد 52 فایل PowerPoint درسی و دانشگاهی با قالب آماده دانلود در مورد الگوریتم فشردگی jpeg با پسوند ppt و pptx در سایت یافت شد که مناسب ارائه تحقیقات و مقالات میباشد.
***3 •Jpeg طرفدار دسته کارشناسان عکاسي که کميته استاندارد سازي مي باشد . آن همچنين طرفدار الگوريتم فشردگي که توسط اين کميته اختراع شده است . •دو الگوريتم فشردگي jpeg وجود ارد : الگوريتم قديمي تر به jpeg اين صفحه اشاره دارد . در مورد الگوريتم جديد تر 2000 jpeg در پايين صفحه صحبت مي شود . همچنين که ذکر شده که شما بايد بين الگوريتم فشردگي که در اين صفحه صحبت شده و طرح فايل مطابق ...
***2 در مورد ساختمان داده nساختمان داده روشي است براي معرفي و دستکاري داده nو کليه برنامه هاي معرفي داده nبراي معرفي داده نيازمند يک الگوريتم ميباشد. ***3 nدر مورد ساختمان داده nروش هاي طراحي الگوريتم نيازمند پيشرفت برنامه هايي است که براي نگهداري داده است. nدر علوم کامپيوتر مطالعه ساختمان داده ها مهم وضروري ميبا شد. ***4 Perequisites C++ پيچيدگي Big oh , theta and omega ...
***3 این کتاب در باره تکنیک های مربوط به حل مسائل است. تکنیک ، روش مورد استفاده در حل مسائل است. مسئله ، پرسشی است که به دنبال پاسخ آن هستیم. ***4 بکار بردن تکنیک منجر به روشی گام به گام (الگوریتم ) در حل یک مسئله می شود. منظورازسریع بودن یک الگوریتم، یعنی تحلیل آن از لحاظ زمان و حافظه. ***5 نوشتن الگوریتم به زبان فارسی دو ایراد دارد: نوشتن الگوریتم های پیچیده به این شیوه دشوار ...
***2 الگوریتم ژنتیک الگوریتم ژنتیک روش یادگیری بر پایه تکامل بیولوژیک است. این روش در سال 1970 توسط John Holland معرفی گردید این روشها با نام Evolutionary Algorithms نیز خوانده میشوند. ***3 ایده کلی یک GA برای حل یک مسئله مجموعه بسیار بزرگی از راه حلهای ممکن ار تولید میکند. هر یک از این راه حلها با استفاده از یک “ تابع تناسب” مورد ارزیابی قرار میگیرد. آنگاه تعدادی از بهترین راه ...
***2 در مورد ساختمان داده ساختمان داده روشی است برای معرفی و دستکاری داده و کلیه برنامه های معرفی داده برای معرفی داده نیازمند یک الگوریتم میباشد. ***3 در مورد ساختمان داده روش های طراحی الگوریتم نیازمند پیشرفت برنامه هایی است که برای نگهداری داده است. در علوم کامپیوتر مطالعه ساختمان داده ها مهم وضروری میبا شد. ***45 AbstractData Type Linear List ninstances Ordered finit ...
***2 مقدمه : برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد .این اهداف عبارتند از : 1: بیشینه ساختن کارایی شبکه 2: کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد : تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید میکند . انتخاب مسیر : مسیرهای مناسب را بر اساس ...
***2 •تحلیل الگوریتم ها 1 . با استفاده ازاستقرای ریاضی نشان دهید زمانی که n توان صحیحی از 2 است جواب رابطه بازگشتی زیربرابرچیست ؟ اگر n = 2 2 اگربرای k>1 ، n = 2 T(n) = 2T(n/2) + n 2 . مرتب سازی درجی می تواند به صورت یک روال بازگشتی بشرح زیر بیان شود . به منظور مرتب کردن A[1..n] ، آرایه A[1...n-1] را بطور بازگشتی مرتب کرده و سپس A(n) را درآرایه مرتب شده A[1..n-1] درج می کنیم . ...
***2 lالگوریتم ژنتیک lالگوریتم ژنتیک روش یادگیری بر پایه تکامل بیولوژیک است. lاین روش در سال 1970 توسط John Holland معرفی گردید lاین روشها با نام Evolutionary Algorithms نیز خوانده میشوند. ***3 lایده کلی lیک GA برای حل یک مسئله مجموعه بسیار بزرگی از راه حلهای ممکن ار تولید میکند. lهر یک از این راه حلها با استفاده از یک “ تابع تناسب” مورد ارزیابی قرار میگیرد. lآنگاه تعدادی از ...
***3 برنامه نویسی پویا، از این لحاظ که نمونه به نمونه های کوچکتر تقسیم می شود ، مشابه روش تقسیم و حل است ولی در این روش ، نخست نمونه های کوچک تر را حل می کنیم ، نتایج را ذخیره می کنیم و بعدا هر گاه به یکی از آن ها نیاز پیدا شد، به جای محاسبه دوباره کافی است آن را بازیابی کنیم. ***4 nمراحل بسط یک الگوریتم برنامه نویسی پویا به شرح زیر است: 1- ارائه یک ویژگی بازگشتی برای حل نمونه ...
***3 یکی از مسائلی که به وسیله ی زیست شنا سان مورد مطالعه قرار گرفته است درک این موضوع است که چگونه موجودات تقریبا کور مانند مورچه ها کوتاه ترین مسیر را از لانه ی خود تا منبع غذا و بر عکس پیدا می کنند.آنها پی بردند که یک رسانه برای ابلاغ اطلاعات بین تک تک مورچه ها مورد استفاده قرار می گیرد و برای تصمیم گیری درمورد اینکه کدام مسیر را انتخاب کنند به کار می رود که آن رسانه بو(اثر) ...
***2 تعریف الگوریتم هر دستورالعملی که مراحل انجام کاری را با زبانی دقیق و با جزئیات کافی بیان نماید بطوریکه ترتیب مراحل و شرط خاتمه عملیات در آن کاملا“ مشخص شده باشد را الگوریتم گویند ***3 ادامه تعریف الگوریتم منظور از زبان دقیق: آن است که الگوریتم دقیقا“ به همان صورتیکه مورد نظر نویسنده است اجرا گردد. منظور از جزئیات کافی ، آن است که در طول اجرای الگوریتم عملیات ناشناخته پیش ...
کارشناسي ارشد نرم افزار ***4 مقدمه پردازش تقاضا: به مراحل مورد نياز براي تبديل يک تقاضاي ورودي به طرح صحيح و کارا براي اجرا و بازيابي، پردازش تقاضا گفته مي شود. سه مرحله اصلي پردازش تقاضا تجزيه تقاضا بهينه سازي تقاضا اجراي تقاضا ***5 بهينه سازي تقاضا تحت رتبه بندي بهينه سازي تقاضا تحت رتبه بندي براي بدست آوردن K جواب بهتر بکار مي روند. روشهاي مطرح : با استفاده از عملگرهاي اتصال ...
***3 مقدمه دراين جا يک الگوريتم ردياب و مسيرياب ماشيني با زمان حقيقي براي عکس هاي ويدئويي ماشيني معرفي مي کنيم. اين ردياب ماشيني با زمان حقيقي کاربردهاي قابل استفاده اي دارد مثلا" براي همين سيستم اخطار دهنده تصادم رو در روي ماشين ها . ما از سيستم CDT براي گردآوري ويژگي هاي تصاوير استفاده مي کنيم. ***5 اطلاعات مربوطه و روش پيشنهاد شده اگر بخواهيم در اين روش رديابي موانع از نظر ...
***2 مقدمه تعريف فرهنگ لغات از يادگيري: يادگيري عبارت است ازبدست آوردن دانش و يا فهم آن از طريق مطالعه، آموزش و يا تجربه همچنين گفته شده است که يادگيري عبارت است از بهبود عملکرد از طريق تجربه تعريف يادگيري ماشين: يادگيري ماشين عبارت است از اينکه چگونه ميتوان برنامه اي نوشت که از طريق تجربه يادگيري کرده و عملکرد خود را بهتر کند. يادگيري ممکن است باعث تغيير در ساختار برنامه و يا ...
***2 روش جستجوي دودويي اگر آرايه اي که عمل جستجو درآن انجام ميشود، مرتب باشد،جستجوي دودويي در آن انجام خواهد شد .در اين روش نسبت به روش ترتيبي ، با تعداد مقايسه کمتري مي توان عنصر مورد نظر را يافت.الگوريتم اين روش بدين ترتيب است:عنصر وسط آرايه پيدا مي شود و با مقدار قابل جستجومقايسه مي شود.اگر با هم برابر باشند ، جستجو خاتمه مي يابد.در غير اين صورت ، اگر مقدار مورد جستجو از عنصر ...
***2 ?کلاسه بندي ?فرايندي دو مرحله اي است : ?ساخت مدل : ?تحليل يک مجموعه آموزشي که مجموعهاي از تاپلهاي پايگاه است و مشخص کردن برچسب کلاسهاي مربوط به اين تاپلها . ? يک تاپل X با يک بردار صفت X=(x1,x2,…,xn) نمايش داده ميشود . فرض مي شود که هر تاپل به يک کلاس از پيش تعريف شده متعلق است . ?هرکلاس با يک صفت که به آن صفت برچسب کلاس ميگوييم مشخص ميشود . ? مجموعه آموزشي به صورت ...
***3 درخت پوشا درختT درخت پوشاي گراف Gاست اگرT زيرگرافG باشد که حاوي تمامي رئوس G است. درخت پوشا را مي توان با استفاده از BFSو DFS بدست آورد… يکي از خواص جالب درخت پوشا: درخت پوشا کوچک ترين زيرگراف است... ***6 درخت پوشاي مينيمم تعريف1:منظورازهزينه درخت پوشاي يک گراف بدون جهت وزن دار،مجموع هزينه (وزن)هاي يال هاي درخت پوشا است. تعريف2: درخت پوشا با کمترين هزينه ،درخت پوشايي است که ...
***3 جايگاه درس در رشته کامپيوتر ضرورت اين درس: ضرورت نياز به زبان هاي سطح بالا ضرورت ترجمه برنامه هاي نوشته شده با زبان سطح بالا به برنامه به زبان ماشين تنوع زبانهاي برنامه نويسي سطح بالا دروس پيش نياز: نوع درس: اجباري تعدادکل ساعات تدريس: 30 تعداد جلسات تدريس:10 ***4 فصل اول : مفاهيم اساسي اهداف آشنايي با سيکل زندگي نرم افزار آشنايي با الگوريتم ***5 1-1 سيکل زندگي نرم ...
***2 آنچه که در اين اسلايد مي خوانيم : (شبکه فعاليت روي راس ها)AOV 1) نمايش شبکه (شبکه فعاليت روي يال ها)AOE 2) نمايش شبکه 3) محاسبه ي زودترين زمان فعاليت 4) محاسبه ي ديرترين زمان فعاليت ***3 AOV ) نمايش شبکه1 هر پروژه اي را مي توان به چندين زيرپروژه که فعاليت ناميده مي شود، تقسيم کرد . به عنوان مثال : يک دانشجوي رشته مهندسي نرم افزار براي گرفتن مدرک ناچار به موفقيت در چندين درس ...
***2 فصل اول اصول طراحي زبان ها ***3 چرا زبان هاي برنامه سازي را مطالعه مي کنيم؟ براي بهبود توانايي خود در توسعه الگوريتمهاي کارآمد استفاده بهينه از زبان برنامه نويسي موجود مي توانيد با اصلاحات مفيد ساختارهاي برنامه نويسي آشنا شويد. انتخاب بهترين زبان برنامه سازي آموزش زبان جديد ساده مي شود. طراحي زبان جديد ساده مي شود. ***4 تاريخچه مختصري از زبان هاي برنامه سازي توسعه زبانهاي ...
***2 مقايسه ويژگي هاي مبتني بر فيلترهاي گابور و ارايه روشي جديد براي تعيين هويت نويسنده بر اساس دست نوشته فارسي ***3 •اغلب تحقيقات انجام شده در زمينه تعيين هويت نويسنده بر روي زبان انگليسي متمرکز بوده و تاکنون مطالعاتي در زمينه متون دستنويس فارسي گزارش نشده است. بنابراين در اين مقاله روشي براي تعيين هويت نويسنده بر اساس متن دست نويس فارسي پيشنهاد شده که به صورت برون خط و مستقل ...
***2 اهداف کلي اين درس الگوريتمي براي حل مسئله ارائه دهد اصول و مباني اوليه نرم افزار و سخت افزار را بشناسد اهداف و مفا هيم زبان هاي برنامه نويسي را بداند مفاهيم اوليه برنامه نويسي ساخت يافته را بداند و اصول لازم را در مرحله اجراء بکار ببرد دستورات زبان پاسکال را در برنامه ها بکار ببرد از توابع و روال هاي استاندارد زبان پاسکال در صورت لوزم استفاده نمايد از توابع ، روال ها براي ...
***4 lنمایش مجموعه با درخت مجموعه را می توان به صورت یک درخت نمایش داد: در این درخت ها اشاره گرها از فرزندان به والد متصل شده اند . ***5 نمایش مجموعه ها … ابتدا گره های درخت را با یک آرایه به نام Parent[Maxsize] نشان می دهیم. i امین عنصر این آرایه نشان دهنده گره i درخت است ***9 lاجتماع مجموعه ها اگرSi,Sj دو مجموعه مجزا باشند ، آن گاه اجتماع آن ها به صورت زیر تعریف می شود : } همه ...
***5 مانند انسان عمل کردن Acting humanly هنر ساخت ماشینهایی که کارهایی را انجام میدهند که آن کارها توسط انسان با فکر کردن انجام میشوند مطالعه برای ساخت کامپیوترها برای انجام کارهایی که فعلاً انسان آنها را بهتر انجام میدهد. ***7 مانند انسان فکر کردن Thinking humanly تلاش جدید و هیجان انگیز برای ساخت ماشین هایی متفکر و با حس کامل خودکارسازی فعالیت های مرتبط با تفکر انسان، ...
***3 l Merge Sort: lSort یکی از روش های مرتب سازی داخلی است. lدر مرتب سازی به روش ادغام آرایه یا لیست مورد نظر طی چند مرحله به تعدادی آرایه یا لیست تک عضوی شکسته می شود. نکات:تعداد آرایه ها یا لیست های تک عضوی همان تعداد اولیه ی نودها یا اعضای آرایه هستند . طول لیست یا آرایه ی اولیه را Nدر نظر بگیرید. به جای آرایه لیست به کار می بریم ***4 lMerge Sort: lبعد از شکستن لیست،زیرلیست ...
***3 nالگوریتم الگوریتم مجموعه محدود و پایانپذیر از دستورالعملها است. ***4 شرایط الگوریتم: ورودی خروجی قطعیت محدودیت کارایی ***5 ۱- ورودی: یک الگوریتم می تواند هیچ یا چندین کمیت ورودی داشته باشد که از محیط خارج تامین می شود. ***6 خروجی: الگوریتم بایستی حداقل یک کمیت بعنوان خروجی ایجاد کند. ۳- قطعیت: هر دستورالعمل باید واضح و بدون ابهام باشد. ***7 محدودیت: اگر ما دستورالعملهای یک ...
***3 مقدمه بسیار واضح است که امروزه امنیت اطلاعات یکی از ضروریترین مسائل در زمینه تبادل اطلاعات است. چرا که با وجود نفوذگران و دشمنانی که چه عمداً و چه غیر عمد به دنبال دستیابی به اطلاعات و خراب کردن و عوض نمودن آنها هستند، دیگر نمیتوان تصور نمود که تمام کانالها امن بوده و تبادل اطلاعات از خطر مصون میباشد. لذا استفاده از نرمافزارها و پروتکلهای رمزنگاری در لایههای مختلف ...
***2 uشرح وظائف: uمسیریابی بسته ها (Routing) uکنترل ازدحام (Congestion Control) uحل مشکل ناهمگونی شبکه ها (Heterogeneous Networks) ***4 uانواع سرویس ها در لایه شبکه: uاتصال گرا (مدار مجازی) (Virtual Circuit) uبدون اتصال (Datagram) ***5 uمدار مجازی در برابر دیتاگرام: uدر مدار مجازی ابتدا یک مسیر بین مبداء و مقصد ایجاد می گردد. uبسته های مربوط به یک اتصال خاص از همین مسیر عبور می ...
***4 •مقدمه: اثر انگشت به عنوان یک روش صحیح در تشخیص هویت قدمت زیادی دارد. منحصر به فرد بودن اثر انگشت از قرن 16 م کشف شده است. تطبیق اثر انگشت به صورت الکترونیکی به دو روش انجام میگیرد: 1) روش Minutiae : که در این روش از مقایسه پایان های مرز بندی شده و دو شاخه روی انگشت استفاده می شود. 2) در این روش ابتدا تصویر تقویت شده و خرابی های آن حذف می شود و سپس به مقایسه و بررسی این ...
***3 nمقدمه پیشرفت های اخیر در تئوری منطق فازی الگوریتم هایی را بر مبنای قانون در قلمرو گسترده ای از کاربردها فراهم کرده است . یافته های بسیاری در طی 10 سال گذشته طرح و معرفی شده است . کنترل فازی می تواند عملکرد خوبی را در مدت زمان کوتاهی در انواع کاربردهای جهانی معرفی و ثابت کند . بیشتر سازندگان پردازنده محیط های نرم افزاری برای توسعه و شبیه سازی کاربردهای فازی روی میکرو ...
***2 lمقدمه برنج یکی از اصلی ترین منابع تامین نیازهای غذایی انسان بوده که پس از گندم مهمترین محصول زراعی محسوب شده و بیشترین سطح زیر کشت را به خود اختصاص اداده است و تنها غله ای بشمار می رود که منحصرا برای تغذیه انسان کشت می شود. اهمیت برنج تا حدی است که در بخش عظیمی از قاره آسیا تامین کننده هشتاد درصد کالری و 75% از پروتئین مصرفی مردم است . در کشور ما سطح زیر کشت برنج حدود 587 ...
***3 •چغندرقند نام علمی Beta Vulgaris نام انگلیسی Suger Beet والد اصلی B.Maritima •تفاوت گیاهان اهلی و وحشی چغندرقند 1- برگهای مستقیم 2 راندمان فتوسنتزی 3- ریشه های مستقیم غده ای توسعه یافته •عملکرد غده پتانسیل بیش از 30 تن 2- عملکرد بیش از 40 تن مطلوب و یا عملکرد بیش از 6 تن قند ***4 •22 درصد قند و ریشه عمیق و منشعب ----- جد •تیپ علوفه ای ---- درصد قند کم و عملکرد بالا ----- ...
***3 nمقدمه سیب زمینی گیاه بومی قاره آمریکا است و بیش از 400 سال قدمت دارد ودر اواخر قرن 16 وارد اروپا شد . . سیب زمینی نقش مهمی در برنامه غذایی مردم و صنایع تبدیلی دارد و سطح زیر کشت آن در استان گلستان برابر 7 تا 10 هزار هکتار است . . امروزه سیب زمینی از نظر میزان تولید مقام چهارم را بین محصولات کشاورزی دارد . . کشت سیب زمینی با مشکلاتی همراه است از این جمله میتوان به پایین ...
***2 طراحی در سطح مؤلفه ، که طراحی رویه ای نیز نامیده می شود ، بعد از انجام طراحی های داده ، معماری ، و رابط انجام می شود . هدف ، ترجمه مدل طراحی به نرم افزار عملیاتی است . اما سطح مجرد سازی مدل طراحی موجود نسبتا بالاست، و سطح مجرد سازی عملیاتی پایین است . این ترجمه می تواند راهی باشد برای باز نمودن در به سمت مقدمه خطاهای پنهانی که یافتن و اصلاح آنها در مراحل آخر فرآیند نرم ...
***2 جنگل زدایی سومین منبع انتشار گازهای گلخانه ای در جهان است. اثرات جنگل زدایی بر اقلیم اساساً به دلیل تغییر کاربری اراضی، تغییر پوشش گیاهی زمین، سوزاندن و قطع یکسره جنگلهاست که منجر به انتشارات جوی، عدم تعادل کربن در جو و خاک، فرسایش آبی و بادی می شود. تغییر کاربری زمین و پوشش گیاهی در اثر فعالیتهای انسانها طی عملیات مختلف منجر به تغییر اقلیم می شود. تغییر در پوشش گیاهی زمین ...
***2 مقدمه qحلهای ارئه شده برای مسائل در حالت کلی غالبا به دو صورت ظاهر می شوند. 1. الگوریتمهایی که پیچیدگی زمانی آنها حداکثر چند جمله ای می باشد. 2. مسائلی که لگوریتمهای ارائه شده برای آنها از درجه نمایی می باشد. üدسته دوم در عمل کاربرد خاصی ندارند . qدانشمندان علوم کامپیوتر نشان داده اند که مسئله فروشنده دوره گرد و هزاران مساله دیگر هم ارز هستند .چرا که با داشتن الگوریتمی کار ...
***2 تفاوتها و شباهتهای دو روش بازگشت به عقب و انشعاب و تحدید .Iروش پیمایش درخت (گراف) اصولا دو روش جستجوی اصلی برای پیمایش گرافها در حالت کلی وجود دارد : جستجو در پهنا با جستجوی ردیفی ( سطحی )(Breadth First Search) جستجو در عمق یا جستجوی عمقی (Depth First Search) الگوی جستجو برای روش بازگشت به عقب ( عقبگرد ) به صورت جستجو در عمق می باشد. اما در روش انشعاب و تحدید یکی از روشهای ...
***2 الگوریتم تقسیم اگر یک عدد صحیح و یک عدد طبیعی باشد آنگاه اعدادی صحیح و منحصر به فرد چون و وجود دارند؛ به قسمی که: بخشپذیری:عدد بر عدد صحیح بخشپذیر است یعنی اگر را بر عدد صحیح تقسیم کنیم باقی مانده برابر صفر خواهد شد یا به عبارتی دیگر است در این صورت می نویسیم و می خوانیم عاد می کند را. ***5 تعداد اعداد اول نامتناهی است. اثبات:برهان خلف.گیریم قرار میدهیم دارای مقسوم علیه اول ...
***5 - ورودی: یک الگوریتم می تواند هیچ یا چندین کمیت ورودی داشته باشد که از محیط خارج تامین می شود. ***6 خروجی: الگوریتم بایستی حداقل یک کمیت بعنوان خروجی ایجاد کند. ۳- قطعیت: هر دستورالعمل باید واضح و بدون ابهام باشد. ***7 - محدودیت: اگر ما دستورالعملهای یک الگوریتم را دنبال کنیم برای تمام حالات باید پس از طی مراحل محدودی الگوریتم خاتمه یابد. ***8 ۵- کارایی: تنها قطعیت کافی ...
***2 الگوریتم تقسیم اگر یک عدد صحیح و یک عدد طبیعی باشد آنگاه اعدادی صحیح و منحصر به فرد چون و وجود دارند؛ به قسمی که: بخشپذیری:عدد بر عدد صحیح بخشپذیر است یعنی اگر را بر عدد صحیح تقسیم کنیم باقی مانده برابر صفر خواهد شد یا به عبارتی دیگر است در این صورت می نویسیم و می خوانیم عاد می کند را. ***3 نتیجه ها و ویژگی های حاصل از الگوریتم تقسیم خاصیت «ترایایی»(تعدی)دارد. zرابطه تقسیم ...
***2 در یک مسئله یادگیری تقویتی با عاملی روبرو هستیم که از طریق سعی و خطا با محیط تعامل کرده و یاد میگیرد تا عملی بهینه را برای رسیدن به هدف انتخاب نماید. ***3 یادگیری تقویتی از اینرو مورد توجه است که راهی برای آموزش عامل ها برای انجام یک عمل از طریق دادن پاداش و تنبیه است بدون اینکه لازم باشد نحوه انجام عمل را برای عامل مشخص نمائیم. دو استراتژی اصلی برای اینکار وجود دارد: .1یکی ...
***2 مهندسی پی: مشتمل بر قواعد زمین شناسی ” مکانیک خاک و سنگ و نیز مهندسی سازه به منظور تحلیل ” طراحی و اجرای پی ها (فونداسیون) است. ***3 خصوصیات پی: پی نه تنها باید بار های استاتیکی سازه ای حاصل از ساخت و ساز را به طور مطلوب و بدون عوارض غیر عادی ناشی از گسیختگی“لهیدگی“فشردگی و لغزش و چرخش به زمین منتقل نموده ” بلکه می بایست بارهای دینامیکی حاصل از انفجار ” زلزله“ ترافیک و ...
***2 •مقدمه •گذشته از سه جز اصلی مخلوط ماهیچه گیری یعنی ماسه چسب و اب مواد دیگری در مخلوط ماهیچه گیری وجود دارند که افزودنی نامیده میشوند و به منظور کسب برخی خواص ویژه به کار میروند ***3 •افزودنی ها •حبوبات و غلات :چسب غله ای مصرفی در ریخته گری عبارت است از پودر ذرت ریز و یا نشاسته که ازذرت گرفته میشود •به منظور افزایش استحکام تر یا خشک و قابلیت فرو پاشی تا حد 2 در صد اضافه ...
***2 مقدمه محبوبیت ورزش تفریحی غواصی، فیزیولوژی بدن انسان را به یک مبارزه منحصربفرد فرا می خواند. گذشته از اثرات دمای آب، بدن باید اثرات محیط پرفشار را تحمل کند. محیطی که دارای فشاری بیش از سطح دریاست، چنین محیطی فشار گازها را در سینوس ها، مجاری تنفسی، مجاری گوارشی و گازهای محلول در مایعات بدن، افزایش می دهد. از جمله سیستم های بسیار مهم در غواصی، سیستم تنفسی می باشد که در این ...
***2 Field فیلد: کوچکترین جزء یک بانک اطلاعاتی را فیلد گویند. بهعنوان مثال در برگهی ثبتنام دانشگاه هر کدام از قسمتهای نام- نامخانوادگی و... که بایستی با داده پر شوند را فیلد گویند. مانند فیلد نام خانوادگی. Record رکورد: مجموعهای از فیلدهای مرتبط به هم را یک رکورد مینامند بهعنوان مثال برگهی ثبتنام دانشگاه بعد از پر شدن توسط دانشجو بهعنوان رکورد آن دانشجو محسوب میشود ...
***5 چکیده مقاله در این مقاله یک کاوش کننده داده (data miner) بر پایه اتوماتای یادگیر پیشنهاد شده است که LA-miner نام گذاری شده است. LA-miner قواعد طبقه بندی را از مجموعه داده ها (data set ) به طور خودکار استخراج می کند. ***6 الگوریتم پیشنهادی بر پایه بهینه سازی که از اتوماتای یادگیر استفاده می کند بنا نهاده شده است. نتایج عملی نشان می دهد که عملکرد LA-miner پیشنهاد شده قابل ...
***2 معرفی برنامه فتوشاپ فتوشاپ یکی از نرم افزار های گرافیکی است که اساس کار آن بر پایه ی Bitmap می باشد.نرم افزار فتوشاپ متعلق به شرکت Adobe بوده و برای ویرایش تصاویر ، طراحی موارد گرافیکی چاپی یا غیر چاپی و ... مورد استفاده ی کاربران قرار می گیرد .ضمن اینکه این نرم افزار با چاپگرها و دستگاههای خروجی فیلم و زینک بصورت استاندارد هماهنگی دارد .برای مطالعه ی این دوره ی آموزشی نیاز ...
***3 مقدمه امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله های مهمی هستند. ولی به ندرت میزان حفاظت از داده ها و دارایی های اطلاعاتی شهروندان، شرکت ها یا حکومت کافی و وافی است. زیرساخت شبکه، مسیریاب ها، کارگزاران نام و سوئیچ هایی که این سیستم ها را به هم متصل می کنند، نباید از کار بیفتند و گرنه کامپیوترها نمی توانند دقیق و مطمئن با هم ارتباط برقرار کنند. در اینجا پرسش های ...
***3 مدیریت حافظه یونیکس وسولاریس چون یونیکس مایل به استقلال از ماشین است،طرح مدیریت حافظه آن از سیستمی به سیستم دیگرفرق می کند.نسخه های اولیه یونیکس از بخش بندی متغیربدون طرح حافظه مجازی استفاده کردند.پیاده سازیهای اخیرازجمله SVR4 وسولاریس 2.X از حافظه مجازی صفحه بندی شده استفاده میکنند. در SVR4 وسولاریس،دوطرح مدیریت حافظه مختلف وجوددارد.سیستم صفحه بندی قابلیت حافظه مجازی ...
***3 محرومیت متقابل:( هم زمانی در سیستم های درهم ریخته) سیستم های درگیر با فرایند های چند گانه اغلب به صورت برنامه ریزی شده به استفاده مناطق بحرانی می رسند . وقتی که یک فرایند برای خواندن یا به روز در آوردن تحت اطلا عات مربوط خاص در ساختار هاست . این وارد یک واحد بحرانی می شود برای رسیدن به محرومیت متقابل و تضمین می کنند که دیگر فرایند ها استفاد خواهند کرد از ساختارهای اظلا عاتی ...