Application of computer based simulation in gas network system using graph theory algorithms and numerical methods
The existing gas network software is highly depending on the Breadth First Search (BFS) and the Depth First Search (DFS) in performing gas network computation of any topology. This is causing the other graph theory algorithms remain least known to users. Apart from that, there are many numerical met...
| المؤلف الرئيسي: | Poh, Hong Hwee |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية |
| منشور في: |
2007
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://eprints.utm.my/6801/1/PohHonhHweeMFKKKSA2007.pdf |
مواد مشابهة
Fuzzy neural networks with genetic algorithm-based learning method
حسب: Mashinchi, M. Reza
منشور في: (2013)
حسب: Mashinchi, M. Reza
منشور في: (2013)
Comparing the Performances of Neural Network and Rough Set Theory to Reflect the Improvement of Prognostic in Medical Data
حسب: Nur Aniza, Alang Ismail
منشور في: (2009)
حسب: Nur Aniza, Alang Ismail
منشور في: (2009)
An enhancement of classification technique based on rough set theory for intrusion detection system application
حسب: Noor Suhana, Sulaiman
منشور في: (2019)
حسب: Noor Suhana, Sulaiman
منشور في: (2019)
Exam Timetabling Using Graph Colouring Approach
حسب: Norwahida Syazwani, Othman
منشور في: (2010)
حسب: Norwahida Syazwani, Othman
منشور في: (2010)
Vibration based bearing fault diagnosis identification using neural network
حسب: Tan, Hwee Mean
منشور في: (2013)
حسب: Tan, Hwee Mean
منشور في: (2013)
A Network Disaster Recovery Plan Framework for Academic Computing Centre
حسب: Adibah Che Mat Daon, Mat Daon
منشور في: (2004)
حسب: Adibah Che Mat Daon, Mat Daon
منشور في: (2004)
Design and development of application program interface (API) and related tools for real-time distributed computer control system through local area network (LAN)
حسب: Lim, Chan Hin
منشور في: (2001)
حسب: Lim, Chan Hin
منشور في: (2001)
Malaysia network transit route adviser: hybrid didistra's algorithm
حسب: Mohd Syafiq, Bachok
منشور في: (2014)
حسب: Mohd Syafiq, Bachok
منشور في: (2014)
Learner’s emotion prediction using production rules classification algorithm through brain computer interface tool
حسب: Nurshafiqa Saffah, Mohd Sharif
منشور في: (2018)
حسب: Nurshafiqa Saffah, Mohd Sharif
منشور في: (2018)
Frame alignment and insertion algorithm for video stream over mobile network
حسب: Syahbana, Yoanda Alim
منشور في: (2013)
حسب: Syahbana, Yoanda Alim
منشور في: (2013)
Radial basis function neural network learning with modified backpropagation algorithm
حسب: Tukur, Usman Muhammad
منشور في: (2014)
حسب: Tukur, Usman Muhammad
منشور في: (2014)
Simulation on Network Security Design Architecture for Server Room in Rwanda Information Technology Agency
حسب: Eric, Karerangabo
منشور في: (2009)
حسب: Eric, Karerangabo
منشور في: (2009)
Controller placement mechanism in software defined network using k-median algorithm
حسب: Fahad, Noor Saad
منشور في: (2016)
حسب: Fahad, Noor Saad
منشور في: (2016)
Mobile game application development using evolutionary algorithms
حسب: Ong, Jia Hui
منشور في: (2014)
حسب: Ong, Jia Hui
منشور في: (2014)
Application of neural network for solving job scheduling problems
حسب: Elawad, Abdelaziz Hamad
منشور في: (2002)
حسب: Elawad, Abdelaziz Hamad
منشور في: (2002)
Some variations of the commutativity degree of some groups and their applications in graph theory
حسب: Alrehaili, Suad
منشور في: (2020)
حسب: Alrehaili, Suad
منشور في: (2020)
Neural network and genetic algorithm techniques for energy efficient relay node placement in smart grid
حسب: Safaei, Mahmood
منشور في: (2014)
حسب: Safaei, Mahmood
منشور في: (2014)
A secure method to detect wormhole attack in mobile adhoc network
حسب: Ardestani, Parichehr Manouchehri
منشور في: (2013)
حسب: Ardestani, Parichehr Manouchehri
منشور في: (2013)
The Application of Artificial Neural Networks Techniques to the Prediction of Ringgit Exchanges Rates
حسب: Fizlin, Zakaria
منشور في: (2004)
حسب: Fizlin, Zakaria
منشور في: (2004)
Improving neighboring vehicle method to detect sybile attack in vehicular ad hoc network
حسب: Bojnord, Hoda Soltanian
منشور في: (2013)
حسب: Bojnord, Hoda Soltanian
منشور في: (2013)
Simulation of LAPD protocol
حسب: Khadri, Norasimah
منشور في: (1992)
حسب: Khadri, Norasimah
منشور في: (1992)
Data Compression For Multimedia Computing
حسب: Mohd Tarmizi, Musa
منشور في: (1995)
حسب: Mohd Tarmizi, Musa
منشور في: (1995)
Improved design solution for motion resistance problem through integration of robust design and theory of inventive principle (TRIZ)
حسب: Alias, Arman
منشور في: (2015)
حسب: Alias, Arman
منشور في: (2015)
Implementation of computer simulation in rubber assembly line: a case study (Rubber Research Institute Of Malaysia)
حسب: Mohamad Amran, Mohd. Fahmi
منشور في: (2006)
حسب: Mohamad Amran, Mohd. Fahmi
منشور في: (2006)
Theory And Simulation Of The Incipient Gas-Solid Fluidized Bed
حسب: Tan, Yee Wan
منشور في: (2004)
حسب: Tan, Yee Wan
منشور في: (2004)
Theory and Simulation of Incipient Instability in Gas-Solid Fluidization
حسب: Look, Kar Yang
منشور في: (2006)
حسب: Look, Kar Yang
منشور في: (2006)
Authentication and authorization in cloud computing using kerberos
حسب: Hidar, Ahmad M. Saeed
منشور في: (2014)
حسب: Hidar, Ahmad M. Saeed
منشور في: (2014)
Keystroke dynamic authentication in mobile cloud computing
حسب: Babaeizadeh, Mahnoush
منشور في: (2014)
حسب: Babaeizadeh, Mahnoush
منشور في: (2014)
Managing Computer Lab-Mobile Agent Approach
حسب: Nor Shubaily, Khamis
منشور في: (2008)
حسب: Nor Shubaily, Khamis
منشور في: (2008)
Behaviour analysis and development of the detection algorithm and application prototype to detect the presence of the premium short message service(SMS) abusers malware on the android platform
حسب: Syed Mohd Hazrul Syed Salim
منشور في: (2013)
حسب: Syed Mohd Hazrul Syed Salim
منشور في: (2013)
The redundancy-based disaster recovery framework for cloud computing
حسب: Sabbaghi, Fatemeh
منشور في: (2013)
حسب: Sabbaghi, Fatemeh
منشور في: (2013)
Comprehensive analysis on the influences of computer ethics on information security
حسب: Abdul Rahim, Fiza
منشور في: (2009)
حسب: Abdul Rahim, Fiza
منشور في: (2009)
Adoption of cloud computing by Malaysian small and medium enterprises
حسب: Asiaei, Arash
منشور في: (2021)
حسب: Asiaei, Arash
منشور في: (2021)
Second Handed Computer Purchasing Web-Based System
حسب: Elgweal, Osama Ahmed A.
منشور في: (2008)
حسب: Elgweal, Osama Ahmed A.
منشور في: (2008)
Bipartite Graph Algorithm With Reference Frame Representation For Protein Tertiary Structure Matching
حسب: Othman, Fazilah
منشور في: (2010)
حسب: Othman, Fazilah
منشور في: (2010)
Discrete event simulation for telephone channel assignment problem
حسب: Yeoh, Chew Lan
منشور في: (2003)
حسب: Yeoh, Chew Lan
منشور في: (2003)
The factors that influence on adoption of cloud computing for small and medium enterprises
حسب: Amini, Mahyar
منشور في: (2014)
حسب: Amini, Mahyar
منشور في: (2014)
Improving The Algorithm To Detect Internet Worms
حسب: Rasheed, Mohmmad M
منشور في: (2008)
حسب: Rasheed, Mohmmad M
منشور في: (2008)
Stemming Algorithm in Searching Malay Text
حسب: Rizauddin, Saian
منشور في: (2004)
حسب: Rizauddin, Saian
منشور في: (2004)
MASIGIC : a CAD package for digital systems modelling and simulation
حسب: Abdullah, Marsella
منشور في: (1988)
حسب: Abdullah, Marsella
منشور في: (1988)
مواد مشابهة
-
Fuzzy neural networks with genetic algorithm-based learning method
حسب: Mashinchi, M. Reza
منشور في: (2013) -
Comparing the Performances of Neural Network and Rough Set Theory to Reflect the Improvement of Prognostic in Medical Data
حسب: Nur Aniza, Alang Ismail
منشور في: (2009) -
An enhancement of classification technique based on rough set theory for intrusion detection system application
حسب: Noor Suhana, Sulaiman
منشور في: (2019) -
Exam Timetabling Using Graph Colouring Approach
حسب: Norwahida Syazwani, Othman
منشور في: (2010) -
Vibration based bearing fault diagnosis identification using neural network
حسب: Tan, Hwee Mean
منشور في: (2013)