» :: هندسه فرمان ، آر کمان در چرخها، قوانین مربوط به شعاع چرخش پاورپوینت ذکر شده دارای 44 صفحه می باشد که شامل کلیه اطلاعات مرتبط با فرمان خودرو و سیستم چرخها و ... می باشد به همراه عکس و توضیحات کامل
» :: شبیه سازی معادلات مربوط به ردیابی بیشینه توان توربین بادی با استفاده از روش الگوریتم بهینه سازی توده ذرات آشوبی در این پروژه از روشی مشابه روش تپه نوردی برای ردیابی بیشینه توان توربین بادی استفاده شده است. ابتدا معادلات توربین بادی با استفاده از روش گام به گام در نرم افزار متلب نوشته شده است و منحنی توان بدست آورده شده است. سپس اثر تغییر سرعت باد لحاظ شده است و منحنی توان هنگامیکه باد تغییر می کند بررسی شده است. از آنجا که نیاز به گام بهینه در ردیابی حداکثر توان داریم از الگوریتم بهینه سازی توده ذرات آشوبی برای بدست آوردن گام بهینه استفاده شده است. این پروژه شامل 12 mfile است که شامل اثرات تغییر در سرعت باد و ... به همراه برنامه pso آشوبی می باشند. معادلات توربین از مقاله اصلی و مقالات مشابه گرفته شده است. گزارش مختصری نیز در این پروژه گنجانده شده است. 5 مقاله مرتبط آورده شده و خلاصه ای از آنها نیز در فایل ورد آورده شده است. خرید و دانلود محصول
» :: کامپیوتر 31. روش های دقیق مربوط به مسئله فروشنده دوره گرد نامتقارن (TSP)
روش های دقیق مربوط به مسئله فروشنده دوره گرد نامتقارن (TSP)
چکیده
در این فصل ما تمرکز خود را بر روی روش محاسبه دقیق در ارتباط با نامتقارن بودن TSP در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش مشخص شاخه و کران، بر مبنای راه حل مرتبط به مسئله انتقال به شکل بازسازی شده، نشان داده و مقایسه شده اند. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده شده است، در حالی که در بخش 4 روش شاخه و کران به بحث گذاشته می شود. در نهایت تمام این روش ها بر مبنای محاسبه بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و کران برای TSP نامتقارن مقایسه می گردند.
» :: کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه
دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه
چکیده
بعد از روش ها ذکر شده در ارتباط با سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، این موارد احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قبلی در بخش 5 می باشد.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد.