نتایج جستجو برای: برنامه نویسی gis
تعداد نتایج: 98101 فیلتر نتایج به سال:
هدف از این مقاله نشان دادن روش کنترل از راه دور سخت افزار در آزمایشگاه با اهداف آموزشی است که با استفاده از تجهیزات تجاری آماده و نرم افزارهای رایگان موجود صورت می پذیرد. هدف نهایی، حذف برنامه نویسی های پرهزینه به زبان های سطح بالا(نظیر برنامه نویسی جاوا برای دستیابی به ارتباط از راه دور) و تمرکز بر روی فرایند اصلی تحقق الگوریتم های کنترلی است. چگونگی استفاده از MsNetMeeting برای کنترل مبتنی بر...
چکیده ندارد.
تکنیک شبیه سازی عبارت از بهره گیری از اصول علم محاسبات در مطالعات سایر زمینه های علم و فناوری می باشد. مدلسازی بر اساس روش سلولار اتوماتا در جهت بررسی پراکنش و توزیع مکانی و زمانی پدیده ها مناسب می باشد لذا استفاده از این مدل در بررسی روند تغییرات وابسته به مکان و زمان مانند توزیع و گسترش مکانی یک آلاینده، نیچ اکولوژیک یک گونه و... در مطالعات زیست محیطی مناسب می باشد. سلولار اتوماتا به عنوان یک...
در این پژوهش با نگرشی ژرف به ابعاد آموزش خلاقانه و الگوریتمی به کودکان، برای اولین بار در کشور به تدوین یک پروتکل آموزش الگوریتم و برنامه نویسی پرداخته می شود. یادگیری مفاهیم برنامه نویسی کودکان را قادر می سازد به جای استفاده از کامپیوتر صرفاً به عنوان یک ابزار، قادر باشند با سهولت و خلاقیت ایده های خود را به وسیله کامپیوتر پیاده سازی کرده و حل کننده مساله شوند. کودکانی که امروز به مهارت حل مسال...
چکیده ندارد.
چکیده ندارد.
در این پایان نامه خصوصیات کلی شبیه سازی cycle-based معرفی شده و نحوه انجام شبیه سازی cycle-based در سطح گیت و سطح انتقال ثبات مورد بررسی موشکافانه قرار گرفته است . در این پایان نامه همچنین محدودیتهای شبیه سازی cycle-based معرفی شده و راه حلهایی برای این مشکلات ارائه شده است . به موازات این پایان نامه و برای اثبات صحت نظریه های مطرح شده و راه حلهای ارائه شده در آن، یک شبیه ساز cycle-based برای ز...
اهداف: از آنجا که برنامه نویسی از مهم ترین دروس رشته کامپیوتر است، برای راهنمایی بهتر دانشجویان و انتخاب روش مناسب تر تدریس مدرسین باید بدانند که کدام یک از تواناییهای ذهنی دانشجو تاثیر بیشتری بر یادگیری این درس دارد. این پژوهش با هدف بررسی رابطه نمرات دروس برنامهنویسی دانشجویان کامپیوتر با سطح دو عامل خلاقیت و مهارتهای فراشناختی آنها انجام شد. روش ها: این پژوهش همبستگی چندگانه در سا...
فرایندتشخیص نفوذنظارت بررویدادهایی است که درسیستم های کامپیوتری ویاشبکه اتفاق می افتدوآنهارابرای شناسایی نفوذتجزیه وتحلیل می کند. چگونگی تشخیص حملات شبکه بخش مهمی درسیستم های تشخیص نفوذاست. دراین مقاله سیرتکامل قوانین براساس برنامه نویسی ژنتیک برای تشخیص نفوذدرشبکه معرفی شده است که الگوهای حملات شناخته شده راتشخیص می دهدو با ارتقا روش جدیدgene expression programming(gep)ازژنوم خطی به همراه عمل...
مقدمه: از enhanced depth imaging optical coherence tomography (edi-oct) برای تصویرگیری دقیق از لایه ی کروئید، که شامل بالاترین میزان جریان خون در چشم است و در بیماری های متعددی مانند پولیپ کروئیدی، تومور کروئیدی و تغییرات آرترو اسکلروتیک مویرگی تحت تأثیر قرار می گیرد، استفاده می گردد. از آن جایی که حجم زیادی از اطلاعات در چنین تصاویری نهفته است، تحلیل غیر اتوماتیک این داده ها برای چشم پزشک در ح...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید