گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی


» :: کامپیوتر 60. خصوصیت های بافتی برمبنای شناسایی سرطان سینه: یک بررسی
خصوصیت های بافتی برمبنای آشنایی سرطان سینه: یک بررسی

چکیده:
سرطان صدر مهمترین علت مرگ زنان است. امتیاز پگاه رس، نقش مهمی در بهبود و پیشگیری سرطان  سینه دارد. ماموگرافی برای تایید بود سرطان سینه و شناسایی اندازه و موقعیت سلول های توموری به کار می رود. بررسی های بافتی به سمت روش یا مدلی که تغییرات فضایی در پرتره‌ها را به وسیله اطلاعات دقیق شناسایی می کند، برمی گردد. در این نوشته ما روش های جوراجور بررسی بافتی را برای شناسایی توده و  ذرات بسیار ریز آهکی  در ماموگرافی تعیین و هم چنین ویژگی های بافتی را شناسایی کردیم.


کامپیوتر 67. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی


» :: کامپیوتر 67. آلبوم دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استعمال از واصف دستور اجرایی
مجموعه آیین‌نامه های کامپیوتری سطح بالا(HISC): معماری کامپیوتر حرف استفاده از واصف دستور اجرایی

چکیده
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی اجرا باده گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که باده بایست بطور مناسب حراست شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با آیین‌نامه ها به سمت منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری روی بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به سمت دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها  قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش باده باشند که به معرفی سیکل ساعتی صفر یا پایین، موردها بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی ظریف داده ها باده باشد. مدل جاوا، jHISC، به سمت اجرای برنامه های مقصودگرا جاوا، نه عزب سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ضمیر اول شخص جمع همچنین به طرح توسعه آینده در بستگی با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.  


کامپیوتر 70. تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌


» :: کامپیوتر 70. صفت آماج جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌
صفت آماج جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌ 

چکیده:در این مقاله آیین پرورش نظارت جدید برای ارزیابی چگونگی شبکه‌های Feed Forward عصبی تک‌لایه ارائه می‌شود. این آیین از تابع ‌هدفی حرف مبنایMSE   استفاده می‌کند، که خطاها را به جای این ‌که پس از تابع فعالسازی غیرخطی نورون‌ها ارزیابی کند قبل از آن‌ها بررسی می‌کند. باب این گونه موارد، راه‌حل را می‌توان به آسانی از طریق حل معادلات در سیستم‌های خطی به‌دست آورد یعنی در این روش نسبت به روش‌های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری حاوی تایید موازنه‌های تقریبی بین بهینه ستزی سراسری تابع هدف بر مبنای معیارMSE  و یک تابع پیشنهادی دیگر می‌باشد. بعلاوه مشخص شده است که این روش استحقاق توسعه و توزیع پرورش را دارا می‌باشد. طی تحقیقات تجربی جامع نیز تنوع بهبود باب انرمان این روش مشخص شده است. این تحقیق شامل 10 رده‌بندی و 16 مسئله‌ی بازگشتی می‌باشد. بعلاوه، مقایسه ‌این روش با دیگر الگوریتم‌های آموزشی با حاصل اسم نشان می‌دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می‌باشد.


کامپیوتر 71. پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده


» :: کامپیوتر 71. پیوند اتوماتیک داده یکپارچه از بهر پردازشگر تعبیه شده
پیوند اتوماتبک داده یکپارچه برای پردازشگر جاسازی شده

چکیده
استعمال از کد عزب نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای احراز به کدهایی حرف اندازه  متغیر برای تمام دستورات تکرار می گردد.
در شرایط LISA، دستورها به صورت زنجیره ایا به چهره عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی امت محلی کاربرد دارد.  به تمام حال دید شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما حرف مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع باب ارتباط با آشنایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین قید عملیات کلید باب کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا آلبوم ایا از عملیات کلید کدگذاری می شوند.


کامپیوتر 62. تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer


» :: کامپیوتر 62. پدیدآوری کلیدهای استعاره در شبکه های همپوشان/پوشش peer-to-peer
پدیدآوری کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer

چکیده 
تولید کلید، جاده حل آشنا شده ای  در توزیع کلید است که به دو یا چند دسته امکان می دهد  بطور همزمان از طریق معیارهای مستقل منابع اطلاعاتی قابل مشاهده تصادفی دستیشان به تولید یک کلید پنهان مشابه می پردازد. باب شبکه های بی سیم، عمل روبرو معیارهای تشخیص خصیصه کانال را می توان برای ایجاد این منبع تصادفی اطلاعات ایجاد کرد. پژوهش حاضر از جاده گسترش الگوریتمی عمل متقابل بی سیم به سمت حوزه با سیم، تولید کلید در شبکه با سیم p-2-p را ممکن می سازد. این امر نشان می دهد که برای شبکه های p-2-p سبک Edos-Renyi مقیاس بالا، رویکرد پدیدآوری کلید پیشنهادی امنیت داشته وقتی 75 درصد از لبه کانال p-2-p کنترل شده معکوس فرض می شود. در مقایسه حرف مطالعات قبلی، رویکرد پیشنهادی به سمت دانشی درباره توپولوژی شبکه یا قابلیتهای پیوند نیاز ندارد تا بطور خاص قابلیت بررسی بر اساس شبکه های p-2-p مقیاس جهانی امروزه را نداشته باشد.