مرجـع دانـش پارس

مرجـع دانـش پارس

بانک جامع مقالات علمی-پژوهشی به زبان های فارسی و انگلیسی در بیش از پنجاه گرایش علمی-تحقیقاتی

آمار سایت

اشتراک در خبرنامه

جهت عضویت در خبرنامه لطفا ایمیل خود را ثبت نمائید

Captcha

آمار بازدید

  • بازدید امروز : 726
  • بازدید دیروز : 1205
  • بازدید کل : 4007439

ارائه یک الگوریتم سبک وزن جهت شناسایی گره های کپی در شبکه های حسگر بیسیم

ارائه یک الگوریتم سبک وزن جهت شناسایی گره های کپی در شبکه های حسگر بیسیم

نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده یکی از حملههای خطرناک در شبکههای حسگر بیسیم حمله تکرار گره یا گرههای کپی است. در این حمله، دشمن یک گره قانونی درون شبکه را ضبط نموده و اطلاعات مهم از جمله شناسه و مواد قفلگذاری داخل آن را استخراج و با استفاده از ایناطلاعات، ...

6,900 تومان

ارائه روشی ترکیبی بر مبنای شبکه عصبی فازی و الگوریتمهای تکاملی جهت پیش بینی رفتار حین اجرای نرم افزارهای خودتطبیق مبتنی بر معماری

ارائه روشی ترکیبی بر مبنای شبکه عصبی فازی و الگوریتمهای تکاملی جهت پیش بینی رفتار حین اجرای نرم افزارهای خودتطبیق مبتنی بر معماری

نوع فایل:PDF تعداد صفحات :14 سال انتشار : 1394 چکیده نرم افزارهای خودتطبیق، سیستمهایی هستندکه تغییرات را از محیط درونی وبیرونی خود دریافت کرده و باتوجه به وضعیت یک هدرآن قراردارند،خودرابا تغییرات تطبیقمیدهند.ازآنجاکه این فرایند براساس نیازمندیهای کاربران، منابع وشرایط محیطی ...

6,900 تومان

آنالیز فاکتورهای ریسک در توسعه پزشکی از راه دور

آنالیز فاکتورهای ریسک در توسعه پزشکی از راه دور

نوع فایل:PDF تعداد صفحات :5 سال انتشار : 1394 چکیده بکارگیری سیستم اطلاعات پزشکی از راه دور در موفقیت وافزایش کیفیت جهانی خدمات بهداشتی و درمانی، کاهش هزینه ها، افزایش سرعت و دقت عملیات لازم، سبب اجرای این پروژه ها در حوزه فناوری اطلاعات گردیده است. ریسک دراجرا یک پروژه ناشی از ...

6,900 تومان

ارائه الگوریتم پویای فرمان و کنترل برای ترمیم نقطه یگانه شکست باتنتهای متمرکز

ارائه الگوریتم پویای فرمان و کنترل برای ترمیم نقطه یگانه شکست باتنتهای متمرکز

نوع فایل:PDF تعداد صفحات :10 سال انتشار : 1394 چکیده خطرناکترین حملات در اینترنت با استفاده از محاسبات توزیع شده و ساختاری کمتر شناخته شده به نام باتنت صورت میگیرد. باتنت شبکهای از سیستمهای کامپیوتری تحت یک ساختار فرمان و کنترل است که از راه دور هدایت میشود وحملاتی را با دامنه ...

6,900 تومان

چارچوب بلوغ ابری

چارچوب بلوغ ابری

نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده در سالهای اخیر، محاسبات ابری به عنوان فناوری جدید توجهات زیادی را به خود جلب کرده است. افراد و سازمانهایی که با این فناوری جدید آشنا شدهاند، تمایل زیادی برای استفاده از آن، از خود نشان دادهاند. بدیهی است در عصر ارتباطات کهفناوری ...

6,900 تومان

برداشت انرژی از حرکت تایپ کردن

برداشت انرژی از حرکت تایپ کردن

نوع فایل:PDF تعداد صفحات:17 سال انتشار:1395 چکیده تصور کنید در حال تایپ کردن هستید و در عین حال انرژی تولید میکنید! این تخیل دستیافتنی شد. با توسعه ابزارهای کم مصرف، امکان تأمین انرژی لازم برای آنها از خود بدن و جایگزین شدن این روش به جای استفادهاز باتری وجود دارد. در این در این ...

6,900 تومان

الگوریتم خطایابی در شبکه

الگوریتم خطایابی در شبکه

نوع فایل:PDF تعداد صفحات:10 سال انتشار:1395 چکیده این مقاله در مورد یکی از وظایف لایه پیوند داده که از لایه های شبکه به حساب می آید می پردازد. این لایه یکی از مهمترین وظایفش کنترل خطا به کمک تشخیص و تصحیح خطا می باشد که در مورد تشخیص خطا و تعداد خطاهای موجود تمرکز خواهیم کرد. ...

6,900 تومان

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

بکارگیری الگوریتم سیستم ایمنی مصنوعی جهت کنترل توپولوژی و کاهش مصرف انرژی در شبکه های حسگر بیسیم

نوع فایل:PDF تعداد صفحات:11 سال انتشار:1394 چکیده شبکه های حسگر بیسیم شبکههایی خود سازمانده هستند که میتوانند در مقیاس وسیع و درگستره وسیعی از کاربردها بکار برده شوند. یکی از چالشهای اصلی در طراحی این شبکه ها، نگهداری انرژی محدود گرهها جهت افزایش طول عمر شبکه میباشد. روشهای ...

6,900 تومان

بررسی وتامین امنیت به همراه سیاستهای تحرک دراینترنت اشیا

بررسی وتامین امنیت به همراه سیاستهای تحرک دراینترنت اشیا

نوع فایل:PDF تعداد صفحات:11 سال انتشار:1394 چکیده اینترنت اشیا 1 ( IoT ( مفهومی است که اشیاء و روش های ارتباطی مختلفی برای تبادل اطلاعات باهم استفاده می کنند امروزه iot بیشتر یک واژه تشریحی از این دیدگاه است که همه چیز باید به اینترنت وصل شودا IoT در آینده به یو مساله اساسی تبدیل خواهد ...

6,900 تومان

بهبود بخش بندی تصاویر با استفاده از ترکیب نشانه ها در چارچوب برش های نرمال

بهبود بخش بندی تصاویر با استفاده از ترکیب نشانه ها در چارچوب برش های نرمال

نوع فایل:PDF تعداد صفحات: سال انتشار:1394 چکیده امروزه سیستمهای بینایی ماشین نقش مهمی در زندگی روزمره دارند . افزایش سرعت عملکرد و صحت بالای این سیستمها امری ضروری است. یکی از مهمترین پیش پردازش ها در این سیستمها که نقش بسزایی در سرعت و دقت سایر محاسبات پردازش تصویر ایفا ...

6,900 تومان

بررسی حمله در VANET

بررسی حمله در VANET

نوع فایل:PDF تعداد صفحات : سال انتشار : 1394 چکیده در سال های اخیر ، امنیت شبکه های VANET توجه بیشتر محققان در دانشگاه و صنعت را با توجه به برنامه های ایمنی بالقوه به خود جلب نموده است . کاربران مخرب عامل یکی از انواع حمله در VANET و ایجاد مشکلات امنیتی هستند . محرمانگی، یکپارچگی و در ...

6,900 تومان

پروتکل کنترل دسترسی رسانه و مسیریابی جهت دار برای شبکه های موردی با استفاده از آنتن های جهت دار

پروتکل کنترل دسترسی رسانه و مسیریابی جهت دار برای شبکه های موردی با استفاده از آنتن های جهت دار

نوع فایل:PDF تعداد صفحات :6 سال انتشار : 1394 چکیده شبکه موردی معمولا در محیطهای نظامی و اضطراری بهکار گرفته شده است. در دههی گذشته پروتکلهای کنترل دسترسی رسانه و مسیریابی بهکار گرفته شده بود، ولی این پروتکلها برای شبکههایی که از آنتنهای همه جهته استفادهمیکردند، استفاده میشد. ...

6,900 تومان

پردازش تصویر در سیستم های کامپیوتری با استفاده از معماری کامپیوتری

پردازش تصویر در سیستم های کامپیوتری با استفاده از معماری کامپیوتری

نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده پردازش تصویر روشی برای تبدیل یک تصویر به صورت دیجیتال و انجام برخی از عملیات بر روی آن اطلاق می شود.در پردازش سیستمهای کامپیوتری عوامل متعددی دخیل هستند ،ازطراحی یک هسته سخت افزاری برای پردازش تصویر با حجم بالا یک قدم اساسی ...

6,900 تومان

تأثیر سیستم اطلاعاتی بیمارستان HIS بر عملکرد و فرآیندهای کار مدیران و کاربران در بیمارستان علی بن ابیطالب رفسنجان

تأثیر سیستم اطلاعاتی بیمارستان HIS بر عملکرد و فرآیندهای کار مدیران و کاربران در بیمارستان علی بن ابیطالب رفسنجان

نوع فایل:PDF تعداد صفحات :6 سال انتشار : 1394 چکیده سیستم های اطلاعات بیمارستانی بر کیفیت مراقبت های بهداشتی و درمانی به نقش آن در افزایش توجه به مراقبتهای درمانی بر مبنای استانداردهای پزشکی باز میگردد. سیستم های اطلاعاتی کمک میکند تا مراقبت های درمانی بر مبنای استانداردهایآن ...

6,900 تومان

تحلیل پروتکلهای احراز هویت در سیستمهای RFID

تحلیل پروتکلهای احراز هویت در سیستمهای RFID

نوع فایل:PDF تعداد صفحات :11 سال انتشار : 1394 چکیده امروزه سیستمهای RFID برای جمعآوری دادهها بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصههای صنعتی، علمی، خدماتی و اجتماعی استفاده میشود. سیستمهای RFID با استفاده از میدان مغناطیسی برای انتقال دادهها بهطور خودکار برای ...

6,900 تومان

مراحل ساختمان سازی

مراحل ساختمان سازی در این تحقیق موضوعات مراحل انجام کار ساختمان سازی بعد از انجام قرارداد تجهیز کارگاه و اماده کردن کارگاه ساختمانی تسطیح محوطه گود برداری زهکشی پر کردن چاه ها  قنوات و قطع اشجار نقاط نشانه و مبدا ساختمان ها و تجهیزات و تجهیز کارگاه تحویل وکنترل مصالح ...

دریافت فایل : مراحل ساختمان سازی
تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن

تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن

حجم فایل : 2.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 39 بنام خدا تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن تجزیه و تحلیل تجربی پایایی و روایی معیارها و ابعاد کارت امتیازدهی متوازن چکیده در طول سال های متمادی ، حسابداران مدیریت در طراحی ... ...

وکتور کورل 12دعای فرج

وکتور کورل 12دعای فرج

دعای فرج امام زمان (عج)  وکتور کورل 12دعای فرج  برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . ... ...

دریافت فایل : وکتور کورل 12دعای فرج

اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.

ایجاد وب سایت یا
فروشگاه حرفه ای رایگان

مجموعه بی نظيری از مقالات علمی پژوهشی،پروژه های دانشجويی،كتاب،نشریات و فيلم های مستند آموزشی

فید خبر خوان    نقشه سایت    تماس با ما