فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پیاده سازی درخت جستجوی دودویی در زبان سی پلاس پلاس

پیاده سازی درخت جستجوی دودویی
پیاده سازی درخت جستجوی دودویی - پیاده سازی درخت جستجوی دودویی در زبان سی پلاس پلاس



پیاده سازی درخت جستجوی دودویی در زبان سی پلاس پلاس. امیدوارم کاملا مفید واقع شود.
قیمت فقط1,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 1

قیمت : 1,000 تومان

حجم فایل : 2 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پیاده سازی یبدیل عبارت ریاضی infix به postfix در زبان سی پلاس پلاس امیدوارم کاملا مفید واقع شود

برنامه تبدیل عبارت ریاضی infix به postfix درس ساختمان داده
برنامه تبدیل عبارت ریاضی infix به postfix درس ساختمان داده - پیاده سازی یبدیل عبارت ریاضی infix به postfix در زبان سی پلاس پلاس امیدوارم کاملا مفید واقع شود



پیاده سازی یبدیل عبارت ریاضی infix به postfix در زبان سی پلاس پلاس. امیدوارم کاملا مفید واقع شود.
قیمت فقط1,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 1

قیمت : 1,000 تومان

حجم فایل : 1 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پیاده سازی همه الگوریتم های مشهور برای مرتب سازی داده ها به زبان سی پلاس پلاس امیدوارم کاملا مفید واقع شود

پیاده سازی همه الگوریتم های مرتب سازی مشهور
پیاده سازی همه الگوریتم های مرتب سازی مشهور - پیاده سازی همه الگوریتم های مشهور برای مرتب سازی داده ها به زبان سی پلاس پلاس امیدوارم کاملا مفید واقع شود



پیاده سازی همه الگوریتم های مشهور برای مرتب سازی داده ها به زبان سی پلاس پلاس
قیمت فقط3,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علایی

شماره تماس : 09147457274 - 04532722652

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : rar

تعداد صفحات : 1

قیمت : 3,000 تومان

حجم فایل : 166 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

این مقاله در 24 صفحه و با فرمت ورد( word) و بدون نیاز به ویرایش تهیه و تنظیم شده است

الگوریتم های بهینه انتشار برای همبندی های مبتنی بر Mesh
الگوریتم های بهینه انتشار برای همبندی های مبتنی بر Mesh - این مقاله در 24 صفحه و با فرمت ورد( word) و بدون نیاز به ویرایش تهیه و تنظیم شده است



چکیده
حل مسایل به صورت موازی بر روی شبکه‏ای از پردازنده‏ها به منظور افزایش سرعت اجرای الگوریتم‏ها، پژوهشگران را با چالش چگونگی برقراری ارتباط بین پردازنده‏ها روبرو می‏کند. از اینرو در سیستم‏هایی که از ارسال پیغام برای ارتباط استفاده می‏نمایند، هزینه زمانی ارسال پیغام بین پردازندها بر کارایی الگوریتم اثر می‏گذارد و بنابراین ضروری است که این هزینه حداقل باشد. در این پژوهش، مساله ارتباط بین پردازنده‏ها در همبندی‏های مبتنی بر Mesh بررسی می‏شود. ابتدا بررسی بر روی کارهای انجام شده و الگوریتم‏های ارایه شده برای انتشار پیغام در این شبکه‏ها و مقایسه آن‏ها صورت می‏گیرد و پس از آن تلاش می‏شود تا الگوریتم‏های بهینه معرفی شوند. الگوریتم‏هایی که هدف آنها کاهش زمان و منابع با حداقل کردن تعداد بسته‏های ارسالی و پیدا کردن بهترین راه ارسال می‏باشد. لذا در این مقاله یک الگوریتم ساده برای مسئله‌ی کوتاهترین مسیر تک-منبع در یک گراف مسطح با یالهای با وزن غیر‌منفی ارائه خواهیم داد.
قیمت فقط5,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 23

قیمت : 5,000 تومان

حجم فایل : 201 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

این پروژه در 121 صفحه و با فرمت ورد و بصورت کامل تهیه و تنظیم شده استکه نیاز به هیچگونه ویرایشی ندارد

بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم
بررسی الگوریتم های مسیر یابی در شبکه های حسگر بیسیم - این پروژه در 121 صفحه و با فرمت ورد و بصورت کامل تهیه و تنظیم شده استکه نیاز به هیچگونه ویرایشی ندارد



فهرست مطالب
عنوان صفحه
چکیده....................................................................................................................................................................1
مقدمه....................................................................................................................................................................2
فصل اول(کلیات پژوهش) 3
1-1- تاریخچه. 4
1-2- شبکه حسگر چیست؟ 4
1-3- چرا شبکه های حسگر؟ 5
1-4- ویژگی ها 6
1-5- کاربرد شبکه های بی سیم حسگر. 7
1-5-1- کشاورزی دقیق.. 7
1-5-2- مراقبت بهداشتی و پزشکی.. 7
1-5-3- کنترل محیط.. 7
1-5-4- کاربردهای نظامی.. 7
1-6- حالات مختلف حسگرها 8
1-6-1- در حال خدمت(On-Duty) 8
1-6-2- واحد حسی(در حال خدمت) فعالSensing Unit On-Duty. 8
1-6-3- فرستنده - گیرنده فعال Transceiver On-Duty. 8
1-6-4- خارج از خدمت (خواب) Off-Duty. 8
1-7- بررسی شبکه های حسگر بیسیم WSN.. 9
1-7-1- ویژگی های شبکه. 10
1-7-1-1- تراکم آرایش گره ها 11
1-7-1-2- گره های حسگری باتری دار 11
1-7-1-3- محدودیت های شدید ذخیره ، محاسبه و انرژی.. 11
1-7-1-4- خود پیکربندی.. 11
1-7-1-5- کاربری ویژه 12
1-7-1-6- گره های حسگری نا مطمئن.. 12
1-7-1-7- تغییر مکرر توپولوژی.. 12
1-7-1-8- نبود هویت سراسری.. 12
1-7-1-9- طرح ترافیک چند به یک Many - to - One Traffic Pattern. 12
1-7-1-10- افزونگی داده 13
1-8- کاربردهای شبکه WSN.. 13
1-8-1- نظارت محیطی.. 14
1-8-2- نظارت کیفیت آب یا هوا 14
1-8-3- نظارت بر خطر. 15
1-8-4- نظارت بر بحران.. 15
1-8-5- کاربردهای نظامی.. 15
1-8-6- نظارت بر محیط نبرد. 15
1-8-7- محافظت از مواضع. 16
1-8-8- راهنمایی هوشمند. 16
1-8-9- حسگری از راه دور(Remote Sensing). 16
1-8-10- کاربردهای مراقبت از سلامتی.. 16
1-8-11- کنترل رفتار 17
1-8-12- نظارت پزشکی (Medical Monitoring) 18
1-8-13- کنترل فرایند های صنعتی.. 18
1-8-14- امنیت و دیدبانی.. 19
1-8-15- هوشمندی خانه. 19
1-8-16- اندازه گیری از راه دور 20
فصل دوم(معماری سرویس گرا برای شبکه های حسگر بیسیم) 21
2-1- مقدمه. 22
2-2- نیازمندی های شبکه های حسگر. 23
2-3- خودسازما ندهی.. 23
2-4- عملکرد شبکه. 24
2-5- الگوریتم های همکاری.. 25
2-6- مکانیزم های امنیتی.. 25
2-7- رویکرد کم قدرت.. 26
2-8- مهندسی نرم افزار 26
2-9- معماری های نرم افزار فعلی برای دستگاه های توزیع شده کوچک با ارتباطات شبکه بیسیم. 27
2-10- ویژگی های میان افزار شبکه حسگر. 28
2-11- سرویس های شبکه حسگر. 30
2-12- مفهوم معماری نرم افزار سرویس گرا برای شبکه های حسگر بیسیم. 31
فصل سوم(مسیریابی در شبکه های حسگر بیسیم wsn) 33
3-1- تفاوت مسیریابی در شبکه های حسگر و شبکه های معمولی.. 34
3-2- نکات طراحی یک پروتکل ارتباطی برای شبکه های حسگر. 34
3-2-1- گسترش گره ها Node Deployment 34
3-2-2- مصرف انرژی بدون از دست دادن دقت... 34
3-2-3- تحمل خطا Fault Tolerance. 34
3-2-4- مقیاس پذیری Scalability. 35
3-2-5- QoS. 35
3-2-6- سربار کم. 35
3-2-7- مصرف کم انرژی (energy efficient) 35
3-2-8- محدودیت سخت افزاری.. 35
3-3- روشهای انتشار و اطلاعات در شبکه حسگر بیسیم: 36
3-3-1- روش سیل آسا (flooding) 36
3-3-1-1- نقاط ضعف این روش... 36
3-3-1-1-1- انفجار(implosion) 36
3-3-1-1-2- همپوشانی: 36
3-4- روش شایعه پراکنی Rumor: 36
3-5- روش SPIN.. 37
3-6- پروتکل های مسیریابی در شبکه های حسگر بی سیم. 37
3-7- پروتکل های مسیریابی شبکه های حسگر از نظر نحوه دریافت پاسخ محیط.. 38
3-8- پروتکل های مسیریابی داده محور 38
3-9- پروتکل های مسیریابی سلسله مراتبی.. 39
3-10- پروتکل های مسیریابی براساس موقعیت... 39
3-11- پروتکل های مسیریابی آگاه از کیفیت سرویس دهی و جریان شبکه. 40
3-12- پروتکل ارسال با حداقل هزینه. 40
3-13- پروتکل SAR.. 41
3-14- کاربرد الگوریتم‌ها 41
3-14-1- پزشکی و ژنتیک... 41
3-14-2- اینترنت... 41
3-14-3- تجارت الکترونیک... 42
3-14-4- صنعت... 42
3-14-5- مسیر یابی.. 42
3-14-6- مرتب سازی.. 43
فصل چهارم(امنیت در شبکه های بیسیم WSN) 44
4-1- تجزیه و تحلیل امنیت شبکه های حسگر بی سیم. 45
4-2- معماری WSN.. 45
4-3- مدیر شبکه. 45
4-4- مدیر امنیتی.. 45
4-5- تحلیل امنیتی WSN.. 46
4-6- امن سازی شبکه. 46
4-7- دسته بندی حملات در شبکه حسگر. 46
4-8- انکار سرویس (DoS) 47
4-9- حمله Sybil 47
4-10- کرم چاله. 47
4-11- ارسال انتخابی.. 48
4-12- جعل هویت... 48
4-13- حملات کلاس ذره 48
4-14- حملات کلاس لپ تاپ.. 48
4-15- حملات خارجی و امنیت لایه انتقال داده 48
4-16- حملات Sybil 48
4-17- حملات کرم چاله. 48
فصل پنجم(مدل سازی در شبکه های حسگر بیسیم WSN) 49
5-1- مدل سازی شبکه های بی سیم: 50
5-1-1- اجرای یک مدل پیش ساخته: 50
5-2- تغییر پارامترها 52
5-3- ساختار یک مدل پیش ساخته: 53
5-3-1- نمایش بصری(آیکون ها): 53
5-3-2- کانال ها : 57
5-3-3- اکتور های مرکب : 58
5-3-4- کنترل اجرا : 60
5-4- ساخت یک مدل جدید : 61
شکل5-22- display که نتیجه اجرای توضیح داده شده بالا را نمایش می دهد. 73
5-5- به کارگیری اکتور plot : 78
5-6- قابلیت های مدل سازی.. 82
5-7- شبیه سازی رویداد گسسته : 82
5-8- مدل های کانال : 82
5-9- مدل های گره بی سیم : 83
5-10- مثال هایی از قابلیت مدل سازی : 83
5-10-1- ساختار بسته ها : 83
5-10-2- اتلاف بسته ها : 84
5-10-3- توان باتری : 84
5-10-4- اتلاف توان : 85
5-10-5- برخورد ها : 86
5-10-6- بهره آنتن دهی ارسال : 90
5-11- پیاده سازی در Ptolemy II: 100
5-12- فهمیدن تعامل (واکنش) در شبکه های حسگر. 100
5-12-1- نقایص شبکه های حسگر. 100
5-12-2- توانایی های توسعه یافته شبکه های حسگر. 101
5-12-3- طراحی ومدل کردن ناهمگن پتولومی.. 101
5-13- مدل شبکه حسگر. 101
5-13-1- چند مثال و کاربرد: 102
5-13-2- غرق سازی: 102
5-13-3- مثلث بندی : 103
5-13-4- نظارت بر ترافیک: 105
5-13-5- گمشده جنگی در منطقه دشمن و تعقیب کننده : 106
5-13-6- جهان کوچک: 109
نتیجه گیری.. 111
منابع : 112

قیمت فقط9,000 تومانپرداخت و دانلود

مشخصات فروشنده

نام و نام خانوادگی : جعفر علی بیگلو

شماره تماس : 09147457274

ایمیل :ja.softeng@gmail.com

سایت :sidonline.ir

مشخصات فایل

فرمت : docx

تعداد صفحات : 121

قیمت : 9,000 تومان

حجم فایل : 3186 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل