نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI بررسی تکنیک های برنامه ریزی های فوق ابتکاری در محاسبات ابری

اختصاصی از نیک فایل دانلود مقاله ISI بررسی تکنیک های برنامه ریزی های فوق ابتکاری در محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : بررسی تکنیک های برنامه ریزی های فوق ابتکاری در محاسبات ابری

موضوع انگلیسی : A review of metaheuristic scheduling techniques in cloud computing
 
تعداد صفحه : 21

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ابر رایانه تبدیل شده است شعار در حوزه عملکرد بالا توزیع
آن را فراهم می محاسبات بر روی تقاضا دسترسی به مشترک از منابع بیش از اینترنت در یک نفس
خدمات، به صورت پویا مقیاس پذیر و شیوه اندازه گیری. ابر محاسبات است هنوز در مراحل ابتدایی خود را، پس به درو
STI منافع کامل TS فی، تحقیقات زیادی در سراسر آرایه گسترده ای از موضوعات مورد نیاز است. یکی از مهم
که تحقیقات مسائل باید برای عملکرد STI کارآمد است برنامه ریزی متمرکز شود. هدف از
برنامه ریزی است به نقشه منابع به بهینه سازی مناسب است که یک یا چند هدف.
برنامه ریزی در محاسبات ابری متعلق به یک دسته از مسائل شناخته شده به عنوان مشکل NP-سخت
با توجه به فضای راه حل بزرگ و در نتیجه آن را به زمان طولانی برای پیدا ND یک راه حل بهینه. وجود دارد
که الگوریتم انجام در این زمان چند جمله ای برای حل مشکلات تولید نمی راه حل بهینه ماه مه.
در محیط ابر، بهتر است به راه حل دوم کمتر از حد مطلوب فی، اما در دوره کوتاه از زمان است.
فراابتکاری شده اند بر اساس تکنیک های ثابت به نزدیک راه حل های بهینه در دستیابی به استدلال
چنین مشکلاتی برای قابل اعتماد. در این مقاله، ما با ارائه یک بررسی گسترده و تجزیه و تحلیل مقایسه
از الگوریتم های زمان بندی های مختلف برای ابر و شبکه محیط بر اساس سه فلزات محبوب
تکنیک های اکتشافی: الگوریتم مورچگان (ACO)، الگوریتم ژنتیک (GA) و ذرات
ازدحام بهینه سازی (PSO)، و دو تکنیک رمان: مسابقات قهرمانی لیگ الگوریتم (LCA)
و الگوریتم BAT

کلمات کلیدی: ابر وظیفه برنامه ریزی؛ تکنیک های فراابتکاری. بهینه سازی کلونی مورچه؛ الگوریتم ژنتیک و بهینه سازی ازدحام ذرات، لیگ قهرمانی الگوریتم (LCA) و الگوریتم BAT


دانلود با لینک مستقیم


دانلود مقاله ISI ادغام Middleware دستگاه های تلفن همراه، سنسور و ابر رایانه

اختصاصی از نیک فایل دانلود مقاله ISI ادغام Middleware دستگاه های تلفن همراه، سنسور و ابر رایانه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : Middleware را به ادغام دستگاه های تلفن همراه، سنسور و ابر رایانه

موضوع انگلیسی : Middleware to Integrate Mobile Devices, Sensors and Cloud Computing 

تعداد صفحه : 10

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

ظهور اینترنت از چیزهایی که (اینترنت اشیا) و مزایای استفاده از تلفن همراه ابر رایانه (MCC) به بزرگ کشیده شده
جذب از کارشناسان فن آوری. این مقاله به بررسی ادغام اینترنت اشیا و MCC با معرفی خدمات
معماری نسبت به برنامه های کاربردی از دستگاه های تلفن همراه، حسگرها و ابر رایانه. روش پیشنهادی نه تنها ارائه
بین همگرایی لبه برش و MCC اینترنت اشیا بلکه در سناریو خانه های هوشمند تمرکز به پاسخ به این سوال که چه
مزایای، در آینده از ادغام اینترنت اشیا و MCC. روند توسعه معماری DropLock اختصاص داده شده به
شهر هوشمند ارائه شده است برای نشان دادن همچنین ESTA همگرایی.

کلمات کلیدی: اینترنت از چیزهایی که؛ همراه ابر رایانه؛ شهر هوشمند؛ معماری سرویس.


دانلود با لینک مستقیم


دانلود مقاله ISI به روز رسانی اعتقاد به CLG شبکه های بیزی با انتشار تنبل

اختصاصی از نیک فایل دانلود مقاله ISI به روز رسانی اعتقاد به CLG شبکه های بیزی با انتشار تنبل دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :به روز رسانی اعتقاد به CLG شبکه های بیزی با انتشار تنبل

موضوع انگلیسی :<!--StartFragment -->

Belief update in CLG Bayesian networks with lazy propagation

تعداد صفحه :19

فرمت فایل :PDF

سال انتشار :2008

زبان مقاله : انگلیسی

 

در سال های اخیر، شبکه های بیزی با مخلوطی از متغیرهای پیوسته و گسسته افزایش سطح توجه بیشتری شده است. در این مقاله، ما در کلاس محدود از مخلوط شبکه های بیزی شناخته شده به عنوان شرطی خطی شبکه های بیزی گاوسی (شبکه های بیزی CLG) تمرکز و ارائه یک معماری برای به روز رسانی دقیق باور برای این دسته از شبکه های مخلوط.
معماری ارائه یک فرمت از انتشار تنبل با استفاده از عملیات از Lauritzen در و جنسن [S.L. است Lauritzen در، F. جنسن، محاسبات محلی پایدار با توزیع گاوسی مخلوط، آمار و محاسبات 11 (2) (2001) 191-203] و کاول [R.G. کاول، انتشار محلی در شبکه های بیزی گاوسی شرطی، مجله یادگیری ماشین تحقیقات 6 (2005) 1517-1550]. توسط تجزیه دار و دسته و جدا پتانسیل به مجموعه ای از عوامل، معماری ارائه شده استفاده از خواص استقلال و بی ربط ناشی از ساختار نمودار و شواهد طول می کشد. در نتیجه منافع توسط نمونه نشان داده شده و ارزیابی شده توسط آزمایش.
عملکرد معماری ارائه شده است با استفاده از مجموعه ای از شبکه های به طور تصادفی تولید قرار گرفته است. نتایج نشان می دهد پتانسیل قابل توجهی از معماری ارائه شده است.

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI یک روش هیبریداسیون به اعتبار: نقش روش پژوهش جامعه شناختی در مدل سازی عابر پیاده

اختصاصی از نیک فایل دانلود مقاله ISI یک روش هیبریداسیون به اعتبار: نقش روش پژوهش جامعه شناختی در مدل سازی عابر پیاده دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :یک روش هیبریداسیون به اعتبار: نقش روش پژوهش جامعه شناختی در مدل سازی عابر پیاده

موضوع انگلیسی :<!--StartFragment -->

A Hybridized approach to validation: The role of sociological research methods in pedestrian modeling

تعداد صفحه :9

فرمت فایل :PDF

سال انتشار :2014

زبان مقاله : انگلیسی

 

مدل های عابر پیاده و جمعیت حرکت دشوار است به اعتبار با استفاده از روش های تجربی سنتی به دلیل مسائل مربوط به داده ها مانند تعمیم، اخلاق مجموعه، و هزینه ها. روش های اعتبار سنجی استفاده می شود معمولا فرضیات قوی در مورد ظهور و اهمیت ساختار جمعیت، ترک یک شکاف در ادبیات اعتبار. مقاله حاضر، رایج ترین روش اعتبار مدل های عابر پیاده و یک رویکرد کیفی هیبرید به اعتبار مدل های که پویایی بیشتر گروه پیچیده و شرایط ممکن را پوشش می دهد از وحشت پیشنهاد می کند.

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI یک مدل ریاضی برای اثر مخرب بر روی شی شبکه های کامپیوتری سیستم ایمنی بدن

اختصاصی از نیک فایل دانلود مقاله ISI یک مدل ریاضی برای اثر مخرب بر روی شی شبکه های کامپیوتری سیستم ایمنی بدن دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :یک مدل ریاضی برای اثر مخرب بر روی شی شبکه های کامپیوتری سیستم ایمنی بدن

موضوع انگلیسی :<!--StartFragment -->

A mathematical model for the effect of malicious object on computer network immune system

تعداد صفحه :11

فرمت فایل :PDF

سال انتشار :2011

زبان مقاله : انگلیسی

 

در این مقاله، یک مدل ریاضی غیر خطی پیشنهاد شده است و مورد تجزیه و تحلیل به منظور مطالعه اثر شی مخرب را بر روی پاسخ ایمنی شبکه های کامپیوتری. معیارهای ثبات محلی، بی ثباتی و ثبات جهانی به دست آمده. نشان داده شده است که پاسخ ایمنی از سیستم کاهش می یابد به عنوان غلظت اشیاء مخرب را افزایش می دهد، و معیارهای خاص به دست آمده تحت آن حل و فصل کردن در سطح تعادل آن است. این مقاله نشان می دهد که اشیاء مخرب یک اثر قبر در مکانیسم دفاعی سایبری است. این مقاله دارای دو بخش است - (من) در بخش اول یک مدل ریاضی ارائه شده است که در آن پویایی پاتوژن، پاسخ ایمنی و مشخصه نسبی گره آسیب دیده در شبکه بررسی شده است، (ب) در بخش دوم اثر شی مخرب بر پاسخ ایمنی از شبکه بررسی شده است. در نهایت چگونه و در کجا به استفاده از این مدل پرداخته شده است.


دانلود با لینک مستقیم