14
2015
پوشش Kتایی مرزی بهینه در شبکه های حسگر بیسیم با استفاده از Voronoi Diagram
دراین پروژه به مسئله پوشش Kتایی مرزی بهینه در شبکه های حسگر بیسیم با استفاده از ورونوی دیاگرام(Voronoi Diagram) پرداخته می شود. در این پروژه به مطالعه دقیق مقاله زیر پرداخته و معایب و مزایای آن را به طور کامل دسته بندی شده است. این پروژه می تواند برای دانشجویان رشته کارشناسی و کارشناسی ارشد رشته کامپیوتر بسیار مفید باشد. Optimal k-support Coverage Paths in Wireless Sensor Networks توضیحات کامل پروژه شامل ۴۴ صفحه می باشد. […]
14
2015
حل مشکل پوشش K تایی در شبکه های حسگر بیسیم با استفاده ازالگوریتم Harmony Search
دراین پروژه به حل مشکل پوشش K تایی در شبکه های حسگر بیسیم با استفاده ازالگوریتم Harmony Searchپرداخته شده است. این پروژه شامل فایل Word که توضیحات کامل پروژه در آن قرار دارد، شامل ۸۰ صفحه می باشد. اخيراً موضوع شبكه گيرندههاي بيسيم، بدليل كاربردهاي فراواني كه براي آن قابل تصور است، توجهات فراواني را به سوي خود جلب نموده است. البته اين شبكهها همچنين با مشكلاتي در زمينة بهرهبرداري بهينه مواجهاند. يكي از اصليترين […]
14
2015
الگوریتم خواب و بیدار در پوشش مرزی و کنترل حرکت برای پوشش کامل در شبکه های حسگر بیسیم
دراین پروژه به الگوریتم خواب و بیدار در پوشش مرزی و کنترل حرکت برای پوشش کامل در شبکه های حسگر بیسیم پرداخته شده است که جزییات کامل مطالب این پروژه را در فهرست مطالب آوردیم.این پروژه می تواند برای کارشناسان شبکه در مقطع کارشناسی و کارشناسی ارشد بسیار مفید باشد.در این پروژه ۳ مقاله انگلیسی خوانده و به صورت دقیق با جزییات ترجمه و به مقایسه آنها با یکدیگر پرداخته شده است.و در نهایت مزایا […]
14
2015
کاربرد الگوریتم های موازی در مسیریابی شبکه های حسگر بیسیم
دراین پروژه به کاربرد الگوریتم های موازی در مسیریابی شبکه های حسگر بیسیم پرداخته شده است که جزییات کامل مطالب این پروژه را در فهرست مطالب آوردیم. این پروژه می تواند برای کارشناسان شبکه در مقطع کارشناسی و کارشناسی ارشد بسیار مفید باشد. در این پروژه ۶ مقاله انگلیسی خوانده و به صورت دقیق با جزییات، ترجمه و به مقایسه آنها با یکدیگر پرداخته شده است و در نهایت مزایا و معایب هر کدام مشخص […]
25
2015
حملات DOS
حملات “محرومیت از سرویس” یا Denial of Service به حملاتی می گویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه ها و یا اطلاعات است. در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر […]
3
2015
بررسی پروتکل های توزیع برچسب در MPLS
فن آوری MPLS، که توسط گروه مطالعاتی IETF ارائه و توسعه یافته است، آخرین تحول در سوئیچینگ چند لایه می باشد. در MPLS که از مدل کنترل رانده برای اختصاص و توزیع برچسب استفاده می نماید، مسیرهای ارسال اطلاعات (LSP) به خودی خود یک طرفه می باشد و برای ارسال ترافیک های دو طرفه باید دو LSP مختلف بین مبدأ و مقصد ایجاد گردد. در واقع MPLS از دو قابلیت ذیل استفاده می کند: […]
3
2015
پوشش در شبكه هاي حسگر بي سيم
عنوان پایان نامه : پوشش در شبکه های حسگر بی سیم و شبکه های AD-Hoc برای کاهش مصرف انرژی Energy-Efficient Coverage Problems In Wireless Sensor and Ad-Hoc Sensor Networks در این پایان نامه به بررسی دقیق ۴ مقاله انگلیسی در حوزه پوشش در شبکه های حسگر بی سیم پرداخته شده است. با ترجمه دقیق آنها به بررسی مشکلات و راه حل های ارائه شده در این مقالات پرداخته و در نهایت به جمع بندی رسیده […]
30
2015
تجزیه و تحلیل حمله DOS در شبکه های حسگر بیسیم با UML
شبکه های حسگر بی سیم (WSN) از تحولات مهم دهه های اخیر است، رفتارهای قوی آنها باعث ضبط و انتقال داده ها در محیط های نامطمئن و نامناسب شده است. این شبکه ها متشکل از گره های مختلفی هستند که کار دریافت و ذخیره سازی و انتقال داده ها به ایستگاه اصلی را انجام می دهند. اگر چه شبکه های حسگر بی سیم مزایای بی شماری دارند، ولی آنها با برخی کمبودها و محدودیت ها […]
راهنمای دانلود
تبلیغات
آرشیو موضوعی
- کامپیوتر (142)
- آموزشی (30)
- برنامه نویسی متلب (3)
- برنامه نویسی وب (4)
- برنامه نویسی ویندوز (19)
- #C – سی شارپ (18)
- API – اِِی پی آی (6)
- ++C/C سی/سی پلاس پلاس (1)
- #C – سی شارپ (18)
- پایگاه داده (9)
- تحقیقاتی (26)
- سخت افزار (1)
- شبکه های کامپیوتری (28)
- شبیه سازی (7)
- شیوه ارائه مطالب (6)
- طراحی الگوریتم (1)
- طراحی صفحات وب (3)
- CSS – سی اس اس (3)
- HTML – اچ تی ام ال (3)
- کارآموزی (4)
- کامپایلر (2)
- مهندسی نرم افزار (54)
- UML – یو ام ال (51)
- نمونه سوال (3)
- هوش مصنوعی (1)
بیشترین بازدید
- مدلسازی معنایی داده ها - تعداد بازدید (83,466)
- تجزیه و تحلیل سیستم کتابخانه توسط UML - تعداد بازدید (32,863)
- تجزیه و تحلیل سیستم رزرو و فروش بلیط در آژانس مسافرتی با UML - تعداد بازدید (30,252)
- نمودار ER بانک و روابط بین آنها و نرمال سازی جداول در سطح BCNF - تعداد بازدید (27,156)
- نمودار ER کتابخانه و روابط بین آنها و نرمال سازی جداول در سطحBCNF - تعداد بازدید (25,915)
- نمودار جریان داده (Data flow Diagram(DFD آژانس تاکسی تلفنی - تعداد بازدید (25,899)
- تجزیه و تحلیل فروشگاه با UML در نرم افزار رشنال رُز - تعداد بازدید (24,147)
- تجزیه و تحلیل سیستم فروشگاه آنلاین با UML در نرم افزار رشنال رز(Rational Rose) - تعداد بازدید (23,361)
- Checkout - تعداد بازدید (23,233)
- تجزیه و تحلیل سازمان تامین اجتماعی با UML در نرم افزار رشنال رُز - تعداد بازدید (22,005)
مطالب تصادفی
- : تحلیل و طراحی شی گرا برای سیستم کنترل بلیط مترو با استفاده از متدولوژی RUP و UML در نرم افزار رشنال رُز
- جستجوی پیشرفته در گوگل – قسمت دوم
- پروژه UML سیستم دانشگاه
- تجزیه و تحلیل ثبت نام عمره مفرده با UML
- بررسی پنج مقاله در مورد شبيه سازي بدترين و بهترين حالت پوشش براي شبكه حسگر بیسیم و تحلیل نتایج آنها
- اتصال به SQL از راه دور (Remote) و یا به یک سرور در شبکه
- پوشش در شبكه هاي حسگر بي سيم
- نمودار ER کتابخانه و روابط بین آنها و نرمال سازی جداول در سطحBCNF
- تجزیه و تحلیل نمایش در سالن تئاتر با UML
- نرم افزار های شبيه سازی شبکه و نحوه نصب کردن و کار با آنها- قسمت دوم
تازه ترین ها
- تجزیه و تحلیل آموزشگاه موسیقی با استفاده از UML
- تجزیه و تحلیل هتل با UML در نرم افزار رشنال رُز
- تجزیه و تحلیل سیستم عابر بانک با استفاده از UML در نرم افزار رشنال رُز
- تجزیه و تحلیل صرف غذا در رستوران با UML در نرم افزار Rational Rose
- تجریه و تحلیل سیستم امنیتی ورود و خروج یک سازمان با UML در نرم افزار Pacestar UML Diagrammer
- تجزیه و تحلیل انبار کارخانه با UML
- تجزیه و تحلیل تاکسی تلفنی با UML
- تجزیه و تحلیل سیستم رزرو و فروش بلیط در آژانس مسافرتی با UML
- تجزیه و تحلیل شرکت کاریابی با استفاده از UML
- تجزیه و تحلیل سیستم کتابخانه توسط UML
تقویم شمسی
ش | ی | د | س | چ | پ | ج |
---|---|---|---|---|---|---|
« آذر | ||||||
1 | 2 | 3 | 4 | 5 | 6 | |
۷ | ۸ | ۹ | ۱۰ | ۱۱ | ۱۲ | ۱۳ |
۱۴ | ۱۵ | ۱۶ | ۱۷ | ۱۸ | ۱۹ | ۲۰ |
۲۱ | ۲۲ | ۲۳ | ۲۴ | ۲۵ | ۲۶ | ۲۷ |
۲۸ | ۲۹ | ۳۰ |