ترغب بنشر مسار تعليمي؟ اضغط هنا

منذ أن تم اختراع المنطق الضبابي والتحكم الضبابي حظي الأخير بانتشار واهتمام متزايدين في تطبيقات متنوعة وفي الأجهزة المختلفة في مختلف نواحي الحياة. ولعل ذلك لسهولة تطبيق نظام التحكم الضبابي ولابتعاده غالباً عن تعقيدات العلاقات الرياضية. حتى لو لم نكن ن علم نموذج النظام موضوع التحكم، يستطيع المتحكم الضبابي ذاتي التنظيم (SOFC) تحسين استجابة متحكم ضبابي خطي موجود أو بناء جدول تحكم من الصفر، من خلال تقييم أداء المتحكم الحالي وتعديل جدول التحكم بناءً على ذلك. يقدم هذا البحث مادة بسيطة توضح كيفية تصميم واستخدام المتحكم الضبابي ذاتي التنظيم. من خلال عملية نمذجة ومحاكاة باستخدام Matlab & Simulink® حيث تم فيها استخدام المتحكم لتنظيم سرعة محرك كهربائي مستمر عند حمولات متغيرة. وأظهرت المحاكاة قدرة المتحكم على تقديم استجابة جيدة وتقليل خطأ السرعة بشكل ملحوظ عند تغير الحمولة. يعد البحث مادة نصية يمكن أن يرجع إليها طلبتنا والباحثون المهتمون في مجال التحكم التكيفي عامة، والتحكم الضبابي ذاتي التنظيم خاصة.
نرمز نظرياً لثخانة البيان G ب( Φ(G وتعرف ثخانة البيان بأنها العدد الأصغري من البيانات الجزئية المسطحة(المستوية ) والتي نستطيع الحصول عليها من تحميل البيان الأصلي G والبيان المسطح هو كل بيان يمكن إعادة رسمه في المستوي بدون أن تتقاطع أضلاعه (خطوط التو صيّل بين الر ؤوس)، لذلك عرفت مسألة تحديد ثخانة البيان كمسألة تنتمي إلى صف المسائل .NP-complete سنقدم في هذا البحث تطبيقاً لخوارزمية تجريبية Heuristic Algorithm تعتمد على مفهوم محاكاة تلدين الفلزات الأمثلScheme Simulated Annealing Optimization New- hick الذي يساعد في تحسين نتائج الخوارزمية التجريبية المقترحة حيث أعطى حلاً فعالاً وسريعاً في إيجاد ثخانة البيانات التامة والثنائية التامة عندما يكون عدد رؤوس البيان n<=30 وأبطأ عندما يكون أكبر من ذلك. أخيرا نعرض نتائج تطبيق هذه الخوارزمية على الخوارزمية التجريبية فنلاحظ بأنها أعطت حلاً أمثلياً لتحديد ثخانة البيانات التامة والثنائية التامة. كما تمّت برمجة هذه الخوارزمية باستخدام لغة عالية المستوى ++C بمفهوم غرضي التوجه وقد حصلنا على النتائج بتنفيذ البرنامج على حاسوب بمواصفات RAM 2GB, CPU, M350 2.27GHZ
يقدم هذا البحث دراسة حول الاتجاهات الحالية في تطوير تطبيقات هاتف محمول تعمل على عدة منصات بهدف توفير رؤية عامة عن الحالة الفعلية لهذا المجال. البحث يركز بشكل أساسي على عدة أشياء: أولا، إ نه يوضح المشهد الكامل للتطوير متعدد المنصات عن طريق استعراض أنو اع التطبيقات المتعددة المنصات الأكثر أهمية و التي هي: تطبيقات الويب، التطبيقات الهجينة، التطبيقات المفسرة، التطبيقات المترجَمة. ثانياً، يتم عرض قضايا رئيسية من أجل كل نوع تطبيق و انجاز تحليل مقارنة لتسليط الضوء على مزايا و عيوب كل نوع. ثالثاً، يتم إبراز المغالطات و المآزق في طرق التطوير المتعدد المنصات المختلفة و رفع مستوى الوعي حول هكذا قضايا و المساعدة في اختيار طريقة مناسبة. في النهاية، هذا البحث يقدم بعض الاستنتاجات بخصوص طرق تطوير تطبيقات الهاتف المحمول المتعدد المنصات.
نحاول في هذا البحث أن نتناول أنظمة استخراج المعلومات المعتمدة على الأنتولوجي من خلال دراسة مرجعية مفصلة و شاملة، و نميز بينها و بين أنظمة أخرى مثل أنظمة استرجاع المعلومات و التنقيب في البيانات و كما نحاول أن نحدد البنية العامة لمثل هذه الأنظمة التي ت شكل جزء من أنظمة أكبر مهمتها الإجابة على استفسارات المستخدمين بالاعتماد على المعلومات المستخرجة. بعد ذلك نستعرض الأنواع المختلفة لهذه الانظمة و التقنيات المستخدمة فيها و من ثم نحاول حصر التحديات الحالية و المستقبلية و ما يترتب عليها من مشاكل بحث. و في النهاية نناقش تفاصيل التحقيقات المختلفة لهذه الانظمة من خلال شرح منصتي عمل للوسم الدلالي و هما (OpenCalais) و (Gate) و نحاول المقارنة بين أنظمة الاستخراج الخاصة بهما و مناقشة النتائج.
هذه المقالة تناقش المحاكاة الرياضية لمولدات الإشارة باستخدام توزيعات بويسون، باريتو، و وايبول فضلا عن مقارنة أداء مولدات الإشارة للتوزيعات الثلاثة المذكورة. 1. استخدم بويسون لتمثيل النبضة و التوزيع الأسي لتمثيل الفجوة بين النبضات و المولد الناتج هو BLPos /GTExp 2. استخدم باريتو لتمثيل النبضة و باريتو لتمثيل الفجوة بين النبضات و المولد الناتج هو BLPar /GTPar 3. استخدم باريتو لتمثيل النبضة و باريتو لتمثيل الفجوة بين النبضات و المولد الناتج هو BLPar /GTWb تمثل الإشارات غير الدفقية بواسطة توزيع بويسون لطول الدفقة و التوزيع الأسي للفجوة بين الدفقات. أما الإشارات الدفقية فَُتمثَلُ بواسطة التوزيعات ذات الذيل الثقيل باريتو و ويبول. ُقورَِنت المولدات الثلاث من خلال استخدام تلك المولدات لتوليد إشارات ستة منابع وُ فحصتْ نسبة الإرسال و زمن الولوج إلى الذاكرة ضمن المفتاح وعرِف أداء المفتاح بالنسبة إلى المولدات الثلاث المستخدمة. تبين أن المفتاح يعطي أفضل أداء باستخدام مولد الإشارة BLPar /GTWb.
تزداد الحاجة بشكل مطرد إلى توزيع الآليات الأمنية عبر عدة مكونات في بيئات الشبكات الموزعة. و يشكل توزيع مفاتيح التعمية و عمليات التعمية أهم هذه الآليات. يعتمد أغلب الآليات الأمنية المقترحة حاليًا على التعمية العتبية التي تسمح بمشاركة عمليات التعمية بي ن العقد الشبكية، إِذ يكفي توفر عدد (عتبة) من المكونات الفعالة لكي تنفذ العمليات الأمنية بنجاح. مع وجود عدد من التقنيات المختلفة المقترحة للمخططات العتبية، إلا أننا نشعر أن المشكلات التقنية التي تحدد نوع التقنيات الواجب اختيارها في أثناء التنفيذ غالبًا ما يجري تجاهلها. قدمنا في هذه الورقة إطار عمل جديد لمعماريي أمن الشبكات من أجل التطبيق في أثناء تبني مثل هذه الآليات. هذا الإطار يعرف قرارات التصميم الحرجة التي تحتاج إلى أن تؤخذ بالحسبان و تساعد على عملية التصميم و التنفيذ. و نقترح كجزء من هذا الإطار تصنيفًا لنماذج الإدارة و لبيئات التطبيقات الشبكية. أيضًا نظهر فائدة هذا الإطار عن طريق تطبيقه على بيئة شبكات افتراضية خاصة.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا