نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده یکی از حملههای خطرناک در شبکههای حسگر بیسیم حمله تکرار گره یا گرههای کپی است. در این حمله، دشمن یک گره قانونی درون شبکه را ضبط نموده و اطلاعات مهم از جمله شناسه و مواد قفلگذاری داخل آن را استخراج و با استفاده از ایناطلاعات، ...
نوع فایل:PDF تعداد صفحات :14 سال انتشار : 1394 چکیده نرم افزارهای خودتطبیق، سیستمهایی هستندکه تغییرات را از محیط درونی وبیرونی خود دریافت کرده و باتوجه به وضعیت یک هدرآن قراردارند،خودرابا تغییرات تطبیقمیدهند.ازآنجاکه این فرایند براساس نیازمندیهای کاربران، منابع وشرایط محیطی ...
نوع فایل:PDF تعداد صفحات :5 سال انتشار : 1394 چکیده بکارگیری سیستم اطلاعات پزشکی از راه دور در موفقیت وافزایش کیفیت جهانی خدمات بهداشتی و درمانی، کاهش هزینه ها، افزایش سرعت و دقت عملیات لازم، سبب اجرای این پروژه ها در حوزه فناوری اطلاعات گردیده است. ریسک دراجرا یک پروژه ناشی از ...
نوع فایل:PDF تعداد صفحات :10 سال انتشار : 1394 چکیده خطرناکترین حملات در اینترنت با استفاده از محاسبات توزیع شده و ساختاری کمتر شناخته شده به نام باتنت صورت میگیرد. باتنت شبکهای از سیستمهای کامپیوتری تحت یک ساختار فرمان و کنترل است که از راه دور هدایت میشود وحملاتی را با دامنه ...
نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده در سالهای اخیر، محاسبات ابری به عنوان فناوری جدید توجهات زیادی را به خود جلب کرده است. افراد و سازمانهایی که با این فناوری جدید آشنا شدهاند، تمایل زیادی برای استفاده از آن، از خود نشان دادهاند. بدیهی است در عصر ارتباطات کهفناوری ...
نوع فایل:PDF تعداد صفحات:17 سال انتشار:1395 چکیده تصور کنید در حال تایپ کردن هستید و در عین حال انرژی تولید میکنید! این تخیل دستیافتنی شد. با توسعه ابزارهای کم مصرف، امکان تأمین انرژی لازم برای آنها از خود بدن و جایگزین شدن این روش به جای استفادهاز باتری وجود دارد. در این در این ...
نوع فایل:PDF تعداد صفحات:10 سال انتشار:1395 چکیده این مقاله در مورد یکی از وظایف لایه پیوند داده که از لایه های شبکه به حساب می آید می پردازد. این لایه یکی از مهمترین وظایفش کنترل خطا به کمک تشخیص و تصحیح خطا می باشد که در مورد تشخیص خطا و تعداد خطاهای موجود تمرکز خواهیم کرد. ...
نوع فایل:PDF تعداد صفحات:11 سال انتشار:1394 چکیده شبکه های حسگر بیسیم شبکههایی خود سازمانده هستند که میتوانند در مقیاس وسیع و درگستره وسیعی از کاربردها بکار برده شوند. یکی از چالشهای اصلی در طراحی این شبکه ها، نگهداری انرژی محدود گرهها جهت افزایش طول عمر شبکه میباشد. روشهای ...
نوع فایل:PDF تعداد صفحات:11 سال انتشار:1394 چکیده اینترنت اشیا 1 ( IoT ( مفهومی است که اشیاء و روش های ارتباطی مختلفی برای تبادل اطلاعات باهم استفاده می کنند امروزه iot بیشتر یک واژه تشریحی از این دیدگاه است که همه چیز باید به اینترنت وصل شودا IoT در آینده به یو مساله اساسی تبدیل خواهد ...
نوع فایل:PDF تعداد صفحات: سال انتشار:1394 چکیده امروزه سیستمهای بینایی ماشین نقش مهمی در زندگی روزمره دارند . افزایش سرعت عملکرد و صحت بالای این سیستمها امری ضروری است. یکی از مهمترین پیش پردازش ها در این سیستمها که نقش بسزایی در سرعت و دقت سایر محاسبات پردازش تصویر ایفا ...
نوع فایل:PDF تعداد صفحات : سال انتشار : 1394 چکیده در سال های اخیر ، امنیت شبکه های VANET توجه بیشتر محققان در دانشگاه و صنعت را با توجه به برنامه های ایمنی بالقوه به خود جلب نموده است . کاربران مخرب عامل یکی از انواع حمله در VANET و ایجاد مشکلات امنیتی هستند . محرمانگی، یکپارچگی و در ...
نوع فایل:PDF تعداد صفحات :6 سال انتشار : 1394 چکیده شبکه موردی معمولا در محیطهای نظامی و اضطراری بهکار گرفته شده است. در دههی گذشته پروتکلهای کنترل دسترسی رسانه و مسیریابی بهکار گرفته شده بود، ولی این پروتکلها برای شبکههایی که از آنتنهای همه جهته استفادهمیکردند، استفاده میشد. ...
نوع فایل:PDF تعداد صفحات :8 سال انتشار : 1394 چکیده پردازش تصویر روشی برای تبدیل یک تصویر به صورت دیجیتال و انجام برخی از عملیات بر روی آن اطلاق می شود.در پردازش سیستمهای کامپیوتری عوامل متعددی دخیل هستند ،ازطراحی یک هسته سخت افزاری برای پردازش تصویر با حجم بالا یک قدم اساسی ...
نوع فایل:PDF تعداد صفحات :6 سال انتشار : 1394 چکیده سیستم های اطلاعات بیمارستانی بر کیفیت مراقبت های بهداشتی و درمانی به نقش آن در افزایش توجه به مراقبتهای درمانی بر مبنای استانداردهای پزشکی باز میگردد. سیستم های اطلاعاتی کمک میکند تا مراقبت های درمانی بر مبنای استانداردهایآن ...
نوع فایل:PDF تعداد صفحات :11 سال انتشار : 1394 چکیده امروزه سیستمهای RFID برای جمعآوری دادهها بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصههای صنعتی، علمی، خدماتی و اجتماعی استفاده میشود. سیستمهای RFID با استفاده از میدان مغناطیسی برای انتقال دادهها بهطور خودکار برای ...
مراحل ساختمان سازی در این تحقیق موضوعات مراحل انجام کار ساختمان سازی بعد از انجام قرارداد تجهیز کارگاه و اماده کردن کارگاه ساختمانی تسطیح محوطه گود برداری زهکشی پر کردن چاه ها قنوات و قطع اشجار نقاط نشانه و مبدا ساختمان ها و تجهیزات و تجهیز کارگاه تحویل وکنترل مصالح ...
حجم فایل : 2.1 MB نوع فایل : پاور پوینت تعداد اسلاید ها : 39 بنام خدا تجزیه و تحلیل تجربی روایی و پایایی معیارها و ابعاد کارت امتیازدهی متوازن تجزیه و تحلیل تجربی پایایی و روایی معیارها و ابعاد کارت امتیازدهی متوازن چکیده در طول سال های متمادی ، حسابداران مدیریت در طراحی ... ...
دعای فرج امام زمان (عج) وکتور کورل 12دعای فرج برای برش شبرنگ و حکاکی لیزر . قابلیت بزرگ نمایی . طرح برداری . کورل 12 . ... ...
اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.
ایجاد وب سایت یا