به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "algorithm" در نشریات گروه "فناوری اطلاعات"

تکرار جستجوی کلیدواژه «algorithm» در نشریات گروه «فنی و مهندسی»
جستجوی algorithm در مقالات مجلات علمی
  • علی حدادی*، مهدی پارسا
    در قرن بیستم جمع آوری، پردازش و توزیع اطلاعات توسط بکارگیری شبکه های توزیعی و رویکردهای نوین مرتبط متحول گشته و در بین سایر پیشرفت ها، شاهد راه اندازی و توسعه انواع شبکه های توزیعی جهانی، تولید و رشد بی سایقه صنعت کامپیوتر و پرتاب ماهواره های ارتباطی بوده ایم.با پیشرفت های فناور محور این دستاوردها درحال همگرایی است و تفاوت های بین رویکردهای جمع آوری، انتقال، ذخیره و پردازش اطلاعات به شدت در حال محو شدن است و اصولا با افزایش قدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر در محیط شبکه های توزیعی افزایش می یابد. بمنظور برقراری ارتباط بین نودها در شبکه ها نیازمند ستون فقراتی بنام رویکردهای مسیریابی در شبکه های توزیعی می باشیم. این کارکردها اساسا از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارند. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده جهانی انتخاب کنند. در این مقاله قصد داریم دیدگاه های کاربردی درخصوص مسیریابی در شبکه های توزیعی و الگوریتم های عمومی مرتبط را بررسی و تحلیل نماییم.
    کلید واژگان: شبکه های توزیعی, روش مسیریابی, الگوریتم, دیدگاه مسیریابی تطابقی, روش غیرتطبیقی
    Ali Haddadi *, Mahdi Parsa
    In the 20th century, the collection, processing and distribution of information has been transformed by the use of distribution networks and related new approaches, and among other developments, we have seen the launch and development of various global distribution networks, the production and growth of the computer industry, and the launch of satellites. We have been in communication.With technological advancements, these achievements are converging and the differences between the approaches to collecting, transmitting, storing and processing information are rapidly disappearing, and basically, with the increase in the power of collecting, processing and distributing information, the demand for more complex information processing in The environment of distributed networks increases. In order to communicate between nodes in networks, we need a backbone called routing approaches in distributed networks. These functions are basically composed of a large number of routers, they have the task of transmitting information. Algorithms should be implemented on these routers so that they can choose the best path for information transfer in this global village. In this article, we are going to review and analyze the practical views of routing in distributed networks and related general algorithms.
    Keywords: Distribution Networks, Routing Method, algorithm, Adaptive Approach, non-adaptive method
  • مریم نعمتی*، نفیسه فارغ زاده

    امروز اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند، از این رو نیاز بهمحافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است. الگوریتمهای رمزنگاری در دنیای سایبر امروزی که همیشه خطر دسترسی غیرمجاز به همه نوع داده وجود دارد امری حیاتی محسوب میشوند. حساسترین و آسیبپذیرترین داده، داده های سیستم مالی و پرداختی است که میتواند اطلاعات شناسایی شخصی یا مشخصات کارت پرداخت مشتریان و سایر اطلاعات شخصی را در معرض خطر قرار دهد. الگوریتمهای رمزنگاری برای محافظت از این اطلاعات و کاهش خطراتی که مشاغل در انجام معاملات پرداخت با آن روبرو هستند، بسیار مهم است . درواقع، الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستمها و تولید امضای دیجیتال بازی می کنند. امضاهای دیجیتال موجود غالبا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد. در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری رایج ،و مقایسه ای بر روی قدرت و میزان تاثیرگذاری انجام دهیم. این بررسی و مقایسه می تواند منجر به بهبود کارکردها و اصلاح رویکردهای بکارگیری این الگوریتم ها بشود.

    کلید واژگان: رمزنگاری, امنیت شبکه, رمزگذاری, الگوریتم, کلید عمومی
    Maryam Nemati *, Nafiseh Fareghzadeh

    Recently, the distributed internet applications under the scalable networks are growing rapidly, so the need to protect and secure such applications has also increased. Encryption algorithms are vital in today's cyber world, where there is always the risk of unauthorized access to all types of data. The most sensitive and vulnerable data is financial and payment system data, which can compromise personal identification information or customer payment card details and other personal information. Cryptographic algorithms are critical to protecting this information and reducing the risks that business face in conducting payment transactions. In fact, cryptographic algorithms play a major role in the information security of systems and the production of digital signatures. Existing digital signatures are often based on cryptographic algorithms and lead to the recognition of electronic information so that the identity of the author of the document and the comprehensiveness of its information can be reviewed and controlled. In this article, in addition to defining and classifying common cryptographic algorithms, we try to make a comparison on power and effectiveness of applicable algorithms in this area. This review and comparison can lead to improved functions and improved approaches to using these algorithms.

    Keywords: Cryptography, Network Security, Encryption, algorithm, Public Key
  • Zhang Wei, Cornelis Roos*

    We deal with a recently proposed method of Chubanov [1], for solving linear homogeneous systems with positive variables. We use Nesterov's excessive gap method in the basic procedure. As a result, the iteration bound for the basic procedure is reduced by the factor $nsqrt{n}$. The price for this improvement is that the iterations are more costly, namely $O(n^2 )$ instead of $O(n)$. The overall gain in the complexity hence becomes a factor of $sqrt{n}$.

    Keywords: Linear homogeneous systems, Algorithm, Polynomial-time
  • Rohollah Omidvar, Amin Eskandari, Narjes Heydari, Fatemeh Hemmat, Mohammad Feyli
    Swarm Intelligence (SI) is an innovative artificial intelligence technique for solving complex optimization problems. Data clustering is the process of grouping data into a number of clusters. The goal of data clustering is to make the data in the same cluster share a high degree of similarity while being very dissimilar to data from other clusters. Clustering algorithms have been applied to a wide range of problems, such as data mining, data analysis, pattern recognition, and image segmentation. Clustering is a widespread data analysis and data mining technique in many fields of study such as engineering, medicine, biology and the like. The aim of clustering is to collect data points. SSPCO optimization algorithm is a new optimization algorithm that is inspired by the behavior of a type of bird called see-see partridge. One of the things that smart algorithms are applied to solve is the problem of clustering. Clustering is employed as a powerful tool in many data mining applications, data analysis, and data compression in order to group data on the number of clusters (groups). In the present article, an improved chaotic SSPCO algorithm is utilized for clustering data on different benchmarks and datasets; moreover, clustering with artificial bee colony algorithm and particle mass 9 clustering technique is compared. Clustering tests on 13 datasets from UCI machine learning repository have been done. The results show that clustering SSPCO algorithm is a clustering technique which is very efficient in clustering multivariate data.
    Keywords: clustering, Neighbor, SSPCO, Clustering Error, algorithm
  • اباذر برزگر*، سیدمحسن موسوی
    امروزه خودروها یکی از بزرگترین بخشهایی هستند که در آنها از سنسور استفاده می شود، به طوری که سنسورها نقش بسیار مهمی در سیستم های الکترونیکی خودروها بر عهده دارند. عملکرد بهینه خودروهای امروزی تا حد زیادی به نوع، تعداد و عملکرد سنسورهای مختلف مورد استفاده در آنها بستگی دارد. سیگنالهای ارسالی از این سنسورها به واحد کنترل الکترونیکی (ECU)، باید توسط این واحد پردازش شده و پاسخ های مناسب به عمل کننده ها داده شود. در این مقاله، یک الگوریتم جدید جهت دسته بندی و پردازش سیگنال های ارسالی از این سنسورها در ECU ارائه گردیده که می تواند به میزان زیادی سرعت پردازش را افزایش دهد. به منظور تایید عملی الگوریتم ارائه شده، از ECU خودروی پراید مدل صبا جهت استفاده الگوریتم و مقایسه نتایج به دست آمده در این حالت با وضعیت قبلی استفاده شده است.نتایج بدست آمده، سرعت پردازش بیشتری را با استفاده از الگوریتم ارائه شده نشان می دهد
    کلید واژگان: سنسورها, CWAT, ECU, الگوریتم
    Abazar Barzegar*, S. Mohsen Moosavi
    The use of electronic control systems in automobiles has grown rapidly in recent decades. Today almost all systems are electronic. Without these systems, today’s cars simply would not be operational. In this paper, a new method is proposed to process the signals of wireless sensors in an ECU faster; hence, we can use more sensors to control the operation of engine more precisely. To verify it, the ECU of Pride Model (ci 5) is reprogrammed with the proposed algorithm and the process time is compared to that of the old algorithm. The results show that the process time is reduced very much.
    Keywords: Sensors, ECU, CWAT, algorithm
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال