تحویل اکسپرس

تحویل فوری و سالم محصول

پرداخت مطمئن

پرداخت از طریق درگاه معتبر

ضمانت کیفیت

تضمین بالاترین کیفیت محصولات

پشتیبانی

پشتیبانی تلفنی
دانلود پروژه بررسی شبكه بی سیم Adhoc


فرمت فایل : word(قابل ویرایش)تعداد صفحات:81 امروزه تمایل به استفاده از شبكه های بی سیم روز به روز در حال افزایش است ،‌ چون هر شخصی،‌ هر جایی و در هر زمانی می تواند از آنها استفاده نماید . در سالهای اخیر رشد شگرفی در فروش كامپیوترهای laptop و كامپیوترهای قابل حمل بوجود آمده است . این كامپیوترهای كوچك،‌به چندین گیگا بایت حافظه روی دیسك ،‌ نمایش رنگی با كیفیت بالا و كارتهای شبكه بی سیم مجهز هستند . علاوه بر این ،‌ این كامپیوترهای كوچك می توانند چندین ساعت فقط با نیروی باتری كار كنند و كاربران آزادند براحتی آنها را به هر طرف كه می خواهند منتقل نمایند . زمانی كه كاربران شروع به استفاده از كامپیوترهای متحرك نمودند ،‌ به اشتراك گذاشتن اطلاعات بین كامپیوترها یك نیاز طبیعی را بوجود آورد . از جمله كاربردهای

ادامه مطلب  
آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند


 آشنایی با شبکه های موردی که برای مسیر یابی از هیچ عنصر کمک نمی گیرند 97 صفحه قابل ویرایش قیمت فقط 9000 تومان ﭼﻜﻴﺪه:‫ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی ﺷﺒﻜﻪ‌ﻫﺎﻳﻲ ﻫﺴﺘﻨﺪ ﻛﻪ ﺑﺮای ﻣﺴﻴﺮﻳﺎﺑﻲ از ﻫﻴﭻ ﻋﻨﺼﺮ ﻛﻤﻜﻲ ﺷﺒﻜﻪ‌ای اﺳﺘﻔﺎده ﻧﻤﻲ‌ﻛﻨﻨﺪ. ‫ﺑﻠﻜﻪ در اﻳﻦ ﺷﺒﻜﻪ‌ﻫﺎ ﺧﻮد ﮔﺮه‌ﻫﺎی ﺷﺮﻛﺖ ﻛﻨﻨﺪه در ﺷﺒﻜﻪ وﻇﻴﻔﻪ ﻣﺴﻴﺮﻳﺎﺑﻲ ﺷﺒﻜﻪ را ﺑﻪ ﻋﻬﺪه دارﻧﺪ. اﻣﻨﻴﺖ در ‫ﺷﺒﻜﻪ‌ﻫﺎی ﻣﻮردی از وﺿﻌﻴﺖ وﻳﮋه‌ای ﺑﺮﺧﻮردار اﺳﺖ. زﻳﺮا دراﻳﻦ ﺷﺒﻜﻪ‌ﻫﺎ ﻋﻼوه ﺑﺮ ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت ﻣﻮﺟﻮد در ﺷﺒﻜﻪ‌‫ﻫﺎی ﺑﺎﺳﻴﻢ، ﺑﺎ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ﻫﻤﭽﻮن ﺳﺎدﮔﻲ ﺷﻨﻮد و ﺗﻐﻴﻴﺮ اﻃﻼﻋﺎت در ﺣﺎل اﻧﺘﻘﺎل، اﻣﻜﺎن ﺟﻌﻞ ﻫﻮﻳﺖ اﻓﺮاد، ‫ﺷﺮﻛﺖ ﻧﻜﺮدن و ﻳﺎ ﺗﺨﺮﻳﺐ ﻋﻤﻠﻴﺎت ﻣﺴﻴﺮﻳﺎﺑﻲ، ﻋﺪم اﻣﻜﺎن اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧت‌های ﺗﻮزﻳﻊ ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎری و ﻏﻴﺮه ‫ﻣﻮاﺟﻪ ﻣﻲ‌ﺷﻮﻳﻢ. ﻳﻜﻲ از ﻣﻬ

ادامه مطلب  
112 بررسی مکانیزم های تعیین موقعیت و شرایط خودرو به کمک کامپیوتر VANET شامل 76 صفحه فایل ورد word


        فهرست مطالبعنوان  صفحهفهرست جدول‌ها ‌وفهرست شكل‌‌ها ‌زفصل 1        مقدمه  811      شبکه‌های VANET  9فصل 2        پیشگیری از تصادف    1521      مقدمه  1522      معرفی شبکه‌های موردی بین خودرویی   1623      نحوه عملکرد اجزای خودرو در شبکه  2024      شبکه‌های هوشمند موردی بین خودرویی   2125      کاربردهای

ادامه مطلب  
شبکه‌های AD-HOC


شبکه‌های AD-HOCفایل ورد  قابل  ویرایش فقط  8000تومان   چکیده : یکی از جنبه‌هایی که نیاز یک توجه مهم در شبیه سازی شبکه‌های سیارADHOC (Mantel)، پویایی گره‌ها در شبکه است. چندین مدل پویا پیشنهاد شده است. در این مقاله ما تأثیر رفتار خود سازمان یافته بر اساس مدل‌های پویایی گره‌ها در شبکه‌ها را مطالعه کرده‌ایم که با استفاده از دو مدل به نام‌های مدل سیار گروهی و مدل سیار مدیریت است. سپس نتایج با مدل سیار تصادفی waln مقایسه شده است. نقاط برای ارتباط بین دو مفهوم مهم و هویت‌ها به هم معنی پویایی نمودها در شبکه و ارتباط تداخل بین نودهای آنالیز شده.  کلمات کلیدی : رفتار خود سازمان یافته، مدل‌های سیار، ماشین‌های خانه به خانه، ارتباط / تداخل بین گره‌ها   &nbs

ادامه مطلب  
دانلود مقاله و تحقیق کامل در مورد شبکه های سنسور نودی‎ (تعداد صفحات )


پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر) پردازش و ارسال آن اطلاعات را دارند : موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم شبکه های بی سیم حسگر WSN به شده اند . با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می کند. در واقع قدرت شبکه های بی سیم حسگر در توانایی به کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کا

ادامه مطلب  
پروژه آماده انتشار اطلاعات در شبکه VANET با فرمت ورد(word)


(شبکه Ad-Hoc  خودرو)،از RSU(محدوده کنار جاده) و خودروهای انتشار دهنده پیام های ایمنی و غیر ایمنی تشکیل شده است. هدف VANETs قادر ساختن انتشار اطلاعات ترافیکی و شرایط جاده ای برای پیدا کردن خودرو های متحرک مستقل است. برای درخواست های VANETs، انتشار داده از یک خودروی  منبع اطلاعات به تعدادی خودرو مقصد در جاده از اهمیت فراوانی زیادی برخوردار است. از انتشار داده در VANETs برای بهبود کیفیت رانندگی در زمینه زمان، مسافت و ایمنی استفاده می شود.در این مقاله  راه حل تضمین شده انتشار داده در شبکه Ad-Hoc خودرو برای شبکه خودروی پراکنده و متراکم ارایه می دهیم.معماری برای انتشار داده ارایه می دهیم.    به طور حتم روزانه در مکان های بسیار زیادی در شبکه های جاده حوادثی اتفاق می افتد، بسیاری از آنها

ادامه مطلب  
ژورنال An intersection-to-intersection travel time estimation and route suggestion approach using vehicular ad-hoc network به همراه ترجمه


    عنوان مقاله :  An intersection-to-intersection travel time estimation and route suggestion approach using vehicular ad-hoc network عنوان فارسی مقاله :برآورد زمان سفر تقاطع به تقاطع و رویکرد پیشنهاد مسیر با استفاده از شبکه ad-hoc وسایل نقلیه نویسنده (گان): Wei-Hsun Lee; Kuo-Ping Hwang; Wen-Bin Wuشناسه دیجیتال (doi): 10.1016/j.adhoc.2016.02.001نوع مقاله: مقاله ژورنالعنوان نشریه/ژورنال: Ad Hoc Networksنوع نشریه: تخصصیسال انتشار: 2016زبان: انگلیسیصفحات: 71-81شماره جلد(ها): 43 چکیده :تخمین زمان سفر در یک شبکه شهری به زمان وابسته بوده و یک وظیفه چالش ب

ادامه مطلب  
مقاله با عنوان تكنیكهای اشتراكی برای تشخیص حمله در شبكه های mobils ad-hoc


 24صفحه word |فونت tahoma سایز 14| قابل اجرا در آفیس 2007 و نسخه های جدیدتر|قابل ویرایش و آماده چاپبخشی از تحقیقكارهای مربوطهدر زیر تعدادی از تكنیكهای پیشنهاد شده برای تشخیص حمله در MANET آمده است .Watchday: یك روش ID می باشد كه در هر گره در شبكه adhoc موبایل اجرا می شود. در این روش فرض می شود كه گره ها در یك حالت بیقاعده عمل می كنند. كه گره ها را وادار به گوش داده به انتقالات در همسایه های مجاور (یك پرشه) می كند . بنابراین با گوش دادن به همسایه‌هایش می تواند تشخیص دهد كه بسته هایی را كه به همسایه‌اش فرستاده است توسط آن منتقل شده است یا نه. اگر گره همسایه به عنوان یك نفوذی تشخیص داده شود به آن گره و رفتارش را به عنوان نفوذی به path-rater گزارش می دهد. مثالهایی از رفت

ادامه مطلب  
دانلودپاورپوینت درباره معرفی GAC


فرمت فایل : .pptتعداد اسلاید : 15 اسلایدقسمتی از متن :معرفی GACگروه مطالعاتی سازمانهای بین المللی اینترنت ( GAC )شرکت فناوری اطلاعاتبهمن ماه 1384Domain Name Supporting OrganizationAt-Large Membership [non-functional]Dept of CommerceProtocol Supporting OrganizationAddress Supporting OrganizationConvergence AdHoc GroupThe ICANN-GAC OrganizationGAC WebsiteICANN Interim Board (10) [21 permanent]Government Advisory Committee (GAC)ICANN SecretariatOutside CounselJones DayWG-ADispute Resolution PolicyNames Council (19)Advisory Committee on Independent Review [non-functional]Member NationsArgentinaArmeniaAustralia…Yemen (50 active, 200+ potential)PlenaryGAC Secretariat (NOIE)Fair Practices CommitteeICANN WebsiteInternet Assigned Numbers

ادامه مطلب  
رویکرد تشخیص حمله کرمچاله در شبکه های بیسیم بر اساس MANET AODV


تحقیقی جامع و کامل در قالب 9 صفحه فایل WORD و قابل ویرایش که در مورد رویکرد تشخیص حمله کرمچاله در شبکه های بیسیم بر اساس MANET AODV میباشد      نمونه متن :رویکرد تشخیص حمله کرمچاله بر اساس MANET AODV چکیدهشبکه های بی سیم بازی نقش بسیار مهمی در جهان دارند. شبکه های ad hoc تلفن همراه (MANET) گسترش شبکه های بی سیم هستند. این شبکه بازی نقش بسیار مهمی در هر زمینه زندگی بشر دارند. در مکانی استفاده می شود که شبکه های بی سیم ساده می توانید استفاده کنید. آنها نقش مهمی در برنامه های کاربردی کاشی واقعی مانند کاربردهای نظامی، برنامه های کاربردی برنامه های کاربردی خانه بازی های حسگر بی سیم با توجه به ماهیت تطبیقی خود آنها توسط تعداد حملات مانند اصلاح، سیاه حمله سوراخ، حمله کرمچاله

ادامه مطلب  
طراحی و پیاده سازی نرم افزار سیستم ارتباطی بی سیم


        درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. مقاله پیش رو مربوط به طراحی و پیاده سازی نرم افزار سیستم ارتباطی بی سیم می باشد. این مقاله دارای51 صفحه و به صورت word   و pdf می باشد. فهرست مطالبچکیدهفصل اول تعاریف1-1. massage-Bus2-1. توابع گذرگاه پیام3-1. دریافت4-1. پیغامهای فوری5-1. توسعه نرم افزار1-5-1. احتیاجات2-5-1. طراحی1-2-5-1. نرم افزار ute2-2-5-1. نرم افزار اپراتور3-5-1. كدنویسی1-3-5-1. كد ute4-5-1. نرم افزار اپراتور6-1. آزمایش و تعمیر و نگهداریفصل دوم HSV1-2. مقدمه2-2. حسگرها و فعال كننده های HSV3-2. حسگرهای HSV1-3-2. سیستم ناوبری اینرسی4-2. سیستم ناوبری لیزری1-4-2. لیزر Sick2-4-2. LVDT3-4-2. كد كننده فرمان - كد كننده چرخ

ادامه مطلب  
پروژه بررسی و مسیریابی مبتنی بر ناحیه بندی در شبكه های doc .Ad Hoc


       نوع فایل: wordقابل ویرایش 95 صفحه مقدمه: امروزه شبكه‌های بی‌سیم به دلیل كاربردهایی كه دارد و همچنین سرویسهایی كه ارائه می‌دهد، رشد چشمگیری داشته است. این شبكه‌ها در حال توسعه سریعی هستند و سرویسهای ارائه شده هم مرتباً بیشتر و بهتر می‌شود، در آینده‌ای نه چندان دور، تكنولوژی اطلاعات بر پایه مخابرات بی‌سیم خواهد بود. از آنجاییكه ایجاد شبكه با زیرساخت باعث محدودیت در شبكه‌های موبایل و سلولی معمولی خواهد كرد؛ لذا شبكه‌های بدون زیر ساخت می‌تواند ایدة خوبی برای ادامه مخابرات بی‌سیم باشد. شبكه‌های ادهاك، بدلیل عدم نیاز به زیرساختار، محدودیت شبكه‌های موبایل را مرتفع خواهد كرد. شبكه‌های Ad–ho

ادامه مطلب  
تحقیق در مورد طراحی Data mart


 فرمت فایل : ورد Word (  قابلیت ویرایش )   قسمتی از متن ورد ..... تعداد صفحات : 13 صفحهطراحی Data mart مقدمه متأسفانه انباره داده‌ای متمركز تا حدی كه از آن انتظار می‌رفت، رشد نكرده است. در مقابل تا میزان زیادی با ریسكها، مدت زمان طولانی برای پیاده سازی وهزینه بالا پرشده است. مایه حیات یك سازمان توانایی توسعه بخشیدن به برنامه‌های كاربردی است كه به طور سریع اطلاعات ارزشمند را به تصمیم گیرنده‌های تجاری انتقال می‌دهد. با این وجود، انباره داده‌ای متمركز سعی دارد تا با صورت بر پایه شده براساس معماری مشخص و عدم توانایی‌های مناسب و تغییر كاربردهای جدید كه مورد نیاز است، عمل نماید. بسیاری از سازمانها انفجار داده‌ها را گزارش می‌دهند كه حجم قابل توجهی از میزان داده‌ه

ادامه مطلب  
90 بررسی سیستم های تشخیص و رفع بن بست در سیستم های توزیع شده 93 صفحه فایل ورد word


        فهرست مطالبعنوان   صفحهفهرست جدول‌ها ‌جفهرست شكل‌‌ها ‌دفصل 1 سیستم های توزیع شده  511      مقدمه ای بر سیستم های توزیع شده  512      سیستم توزیع شده چیست ؟ 513      تفاوت سیستم های توزیع شده و شبکه های کامپیوتری در چیست ؟ 514      سیستم های محاسبات خوشه ای  715      سیستم های محاسبات شبکه ای  716      زیر شاخه ها  717      Cloud computing and virtualization‌  718     

ادامه مطلب  
دانلود تحقیق درباره طراحی انباره داده‌ای Data mart


تعداد صفحات:12نوع فایل: word (قابل ویرایش)لینک دانلود پایین صفحه   مقدمهمتأسفانه انباره داده‌ای متمركز تا حدی كه از آن انتظار می‌رفت، رشد نكرده است. در مقابل تا میزان زیادی با ریسكها، مدت زمان طولانی برای پیاده سازی وهزینه بالا پرشده است. مایه حیات یك سازمان توانایی توسعه بخشیدن به برنامه‌های كاربردی است كه به طور سریع اطلاعات ارزشمند را به تصمیم گیرنده‌های تجاری انتقال می‌دهد. با این وجود، انباره داده‌ای متمركز سعی دارد تا با صورت بر پایه شده براساس معماری مشخص و عدم توانایی‌های مناسب و تغییر كاربردهای جدید كه مورد نیاز است، عمل نماید. بسیاری از سازمانها انفجار داده‌ها را گزارش می‌دهند كه حجم قابل توجهی از میزان داده‌ها اصلی را در بر دارد، و این به علت

ادامه مطلب  
ترجمه مقله مدیریت منابع آگاه از تداخل عملکرد هوشمند برای backend های ابری اینترنت اشیاء (iot)


این مقاله ترجمه مقاله انگلیسی Intelligent, Performance Interference-aware ResourceManagement for IoT Cloud Backends می باشد ./ سال انتشار : 2016/ناشر : IEEE /تعداد صفحات مقاله انگلیسی : 11/تعداد صفحات فایل ترجمه : 17/فرمت فایل ترجمه : Word / مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /    چکیده پدید آمدن اپلیکیشن های  IOT  بار پردازشی big data  پیش بینی نشده ای را بر روی backend  های ابری به وجود می آورند که کار را برای فراهم آورندگان سرویس ابری (CSPs) در جهت  به کار بستن مؤثر نقشه رزور بیش از ظرفیت  منابع مشکل می کند. روش ADHOC برای رزرو بیش از ظرفیت منابع می تواند منج

ادامه مطلب  
دانلود تحقیق امنیت در شبکه‌های ad hoc


1-    مفاهیم اولیهزمانی که در انتهای دهه هفتاد شبکه‌های کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویت‌های اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمی‌گرفت. با توسعه کاربردهای شبکه، دسترسی به شبکه‌ها نیز گسترش یافت، در کنار آن شبکه‌ها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکه‌های اولیه شد و طراحان شبکه را مجبور به ارائه سرویس‌های امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.با گسترش استفاده

ادامه مطلب  
تحقیق جامع درباره بررسی زبان شناسی کامپیوتری و کاربرد آن


فرمت فایل : word (قابل ویرایش) تعداد صفحات : 83 صفحه    فهرست مندرجاتمقدمه:کتابی جدید در زمینه زبانشناسی رایانه ایاهداف و مقاصد خوانندگان کتابهماهنگی با علم رایانه هماهنگی با هوش مصنوعیمباحث انتخاب شده پیش گفتارنقش پردازش زبان طبیعیزبانشناسی و ساختارهای آنبا زبانشناسی رایانه ای چه چیزی معنی می کنیمواژه چیست؟نقش اساسی علوم بنیادینشرح نمونه معاصری از تحقیق کاربردی در زبان اسپانیایینتیجه گیریتاریخچه مختصردیدگاه ساخت گرایاننخستین کمکهای چاسکیدستور ساده مستقل از متندستور گشتاریتحقیقات زبان پس از چاسکی: والنسی و تفسیریتحقیقات زبانی پس از چاسکی: محدودیت هادستور ساخت عبارتی / ارجاعینظریه وحدت نظریه متن Û معنی: پیوندهای معنایی نتیجه گیریبرآیندهای زبانشناسی رایانه ای : حال و آیندهطبقه بندی سامانه

ادامه مطلب  
پایان نامه امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر


این پایان نامه دارای 116 صفحه و بطور کامل با نتیجه گیری است.مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد. فهرست: امنیت و قابلیت اعتماد در سیستمهای نظیر‌به‌نظیر قابلیت اعتماد و امنیت چرا اعتماد موضوع مهمی‌ است؟ اعتماد چیست؟ اعتماد به عنوان یك پدیده اجتماعیهویتاحراز هویتسیستمه

ادامه مطلب  
صفحات ادامه نتايج:  1 
logo-samandehi