- 81. ارزیابی قابلیت فهم در نمودار مولفه با استفاده از <span class="highlight">شبکه</span> پتری رنگی
- (کامپیوتر)
- ... گرفته تا این زبان نیمه رسمی را به روش های رسمی تبدیل کنند که از میان این تحقیقات میتوان، شبکه پتری را به عنوان نمونه نام برد. در این مقاله الگوریتمی جهت تبدیل نمودار مولفه به شبکه پتری معادل معرفی شده ...
- ایجاد در 04 مهر 1394
- 82. ارائه یک الگوریتم مبتنی بر محتوا برای پخش دادهها در <span class="highlight">شبکه</span> های خودرویی
- (کامپیوتر)
- توزیع اطلاعات در شبکههای خودرویی یکی از چالشبرانگیزترین وظایف در این نوع شبکهها است. به این دلیل که خودروها دائماً در حال تغییر مکان میباشند و شبکه دارای توپولوژی خاصی نمیباشد. در این مقاله با ارائه یک ...
- ایجاد در 04 مهر 1394
- 83. روشی جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در <span class="highlight">شبکه</span> های بی سیم متحرک موردی (MANET)
- (کامپیوتر)
- امروزه با پیشرفت تکنولوژی اطلاعات نیاز به استفاده از امکانات روز جهت تبادل دادهها با سرعت و دقت بالا و رهایی از محدودیتهای محیطی بیشتر احساس میشود. یکی از این روشها استفاده از تکنولوژی شبکههای بیسیم است. ...
- ایجاد در 04 مهر 1394
- 84. انتقال با تأخیر پایین و قابل اطمینان در<span class="highlight">شبکه</span> هاي حسگربی سیم صنعتی
- (کامپیوتر)
- مزیت هاي کلیدي شبکه هاي حسگر بی سیم صنعتی (IWSNS) در پروسه اتوماسیون شامل کاهش هزینه کابل ، تقویت انعطاف پذیري و فعال سازي کاربري هاي جدید از جمله کنترل بی سیم می باشد. بهر حال انتقال به کانال شبکه بی ...
- ایجاد در 01 مهر 1394
- 85. ارائه روشی برای تخصیص کانال در <span class="highlight">شبکه</span> های بی سیم موردی سیار بر پایه آتاماتای یادگیر
- (کامپیوتر)
- برنامه زمانبندی یکی از مسایل مهم در طراحی محیط های شبکه و تخصیص کانال است. اگر روشی وجود نداشته باشد که به صورت کارامد تخصیص کانال را زمانبندی کند بازدهی سیستم شبکه به کاهش می یابد، بنابراین در این مقاله ...
- ایجاد در 28 شهریور 1394
- 86. حملات عمده در <span class="highlight">شبکه</span> های حسگر بی سیم
- (کامپیوتر)
- شبکه های حسگر بی سیم با هدف جمع آوری اطلاعات از محیط های غیر قابل اعتماد ، غیر قابل دسترس و نامطلوب بوجود آمدند . گره ها در شبکه به طور مستقل و بدون دخالت انسان کار میکنند . در شبکه های حسگر بی سیم به ...
- ایجاد در 24 شهریور 1394
- 87. ارائه راهکار مقابله با حملات در <span class="highlight">شبکه</span> های حسگر بیسیم به کمک الگوریتم رقابت استعماری دودویی
- (مقالات)
- آنچه در مقالات حوزه امنیت در شبکه و به صورت خاص شبکه های حسگر بیسیم به چشم می خورد تنوع بالای مخاطرات و حملات ممکن و همچنین راهکارهای مقابله مختلف با هردسته از حملات است. البته مشکل بزرگی که عموماً ندیده ...
- ایجاد در 18 شهریور 1394
- 88. مقایسه ی روش های تخصیص پهنای باند پویا در <span class="highlight">شبکه</span> دسترسی نسل آینده مبتنی بر شبکه نوری غیرفعال اترنت با رویکرد پیش بینی ترافیک
- (کامپیوتر)
- درگذر زمان تعداد کاربران اینترنت و درخواست های آنان برای انواع مختلف سرویس بر بستر اینترنت افزایش یافته استت، ذتذا تامین کیفیت سرویس رضایت بخش برای کاربران، چاذشی مهم در شبکه ی اینترنت می باشد که هم اکنون ...
- ایجاد در 17 شهریور 1394
- 89. تجمیع امن داده ها در <span class="highlight">شبکه</span> های حسگر بی سیم
- (کامپیوتر)
- ... های تجمیع داده ها به منظور کاهش مقدار داده های ارتباطی درون یك شبکه برای کاهش مصرف انرژی استفاده می شود . در این مقاله مروری بر انواع روش های تجمیع داده ها در شبکه های حسگر بی سیم خواهیم داشت و برخی از ...
- ایجاد در 14 شهریور 1394
- 90. <span class="highlight">شبکه</span> های ابری و امنیت در آن
- (کامپیوتر)
- ... نام کرده و قبل از هرگونه دسترسی به داده ها یا خدمات، هویت فرد باید تایید شود. در این مقاله ابتدا مباحث پردازش ابری را لیست کرده و سپس مباحث امنیتی مختلف در شبکه های ابری را بیان می کنیم و دو نمونه ازروش ...
- ایجاد در 11 شهریور 1394
- 91. ارائه یک روش خوشه بندی انرژی گرا در <span class="highlight">شبکه</span> های حسگر بی سیم با استفاده از الگوریتم کلونی زنبورعسل و الگوریتم ژنتیک
- (کامپیوتر)
- طولانی کردن زمان عمر شبکه های حسگر بی سیم باعث توجه بیشتر به این شبکه ها و بحث کردن در رابطه با موضوعات شبکه های حسگر بی سیم شده است. طول عمر شبکه بطور مستقیم به انرژی موجود در گره ها وابسته می باشد. بهینه ...
- ایجاد در 10 شهریور 1394
- 92. روشی برای ارزیابی کارایی معماری نرم افزار با <span class="highlight">شبکه</span> های پتری رنگی
- (کامپیوتر)
- ... نیاز به ارزیابی و تحلیل این ویژگی در مرحله طراحی معماری به وجود م یآید. یک راه حل برای این مسئله استفاده از یک مدل قابل اجرا است. با استفاده از شبکه های پتری رنگی وتحلیل بازخورد قبل از مرحله پیاده سازی ...
- ایجاد در 10 شهریور 1394
- 93. بررسی روشهاي مختلف امنیت مسیریابی در <span class="highlight">شبکه</span> هاي حسگر بیسیم
- (کامپیوتر)
- شبکه حسگر بیسیم شامل یکسري ویژگی از قبیل: استقرار سریع و خود سازماندهي به طور گسترده در زمینههاي مختلف از جمله زیستمحیطی، اعمال نظارت و شناسایی نظامی و... است، که با محدودیت سرعت پردازش، قدرت و اقدامات ...
- ایجاد در 04 شهریور 1394
- 94. افزایش تحمل پذیري خرابی در <span class="highlight">شبکه</span> هاي حسگر بی سیم
- (کامپیوتر)
- شبکه هاي حسگربیسیم،طیف وسیعی ازکاربردهاي گوناگون راشامل میشوند.گره هادرشبکه هاي حسگربیسیم،به علت تخلیه انرژي،خرابی هاي سختافزاري،خطاهاي لینک ارتباطی وغیره ممکن است به سمت خرابی پیش بروند.بنابراین تحمل ...
- ایجاد در 04 شهریور 1394
- 95. ارائه یک روش انتخاب زیر گراف کدگذاری <span class="highlight">شبکه</span> توزیع شده در شبکه های بیسیم با هدف کاهش تاخیر
- (کامپیوتر)
- کدگذاری شبکه یکی از راه حل هایی است که توسط محققان برای حل سه مسئله اساسی موجود درشبکه های بیسیم یعنی توان عملیاتی پایین،مقیاس پذیری وتوان مصرفی ارائه شده است. علاوه بر این کدگذاری شبکه باعث افزایش امنیت،کاهش ...
- ایجاد در 04 شهریور 1394
- 96. مروری بر روش های ردیابی هدف در <span class="highlight">شبکه</span> های حسگر بی سیم
- (کامپیوتر)
- پیشرفت چشمگیر درتکنولوژی شبکه حسگربیسیم پیاده سازی این شبکه هارادرحوزه های گوناگونی ممکن ساخته است.شبکه حسگربیسیم شامل تعداد زیاد یازگره های همگن وناهمگن توزیع شده بافاصله هستند که درمحیطه ای فیزیکی برای ...
- ایجاد در 04 شهریور 1394
- 97. برنامه ماشین حساب تحت <span class="highlight">شبکه</span> به زبان جاوا
- (کامپیوتر نرم افزار)
- این پروژه حاوی یک برنامه ماشین حساب تحت شبکه، به زبان برنامه نویسی جاوادر محیط Eclispe میباشد .برنامه شامل دو بخش کلاینت و سرور میباشد که برای اجرا میتوانید کد کلاینت را روی یک سیستم و کد سرور را بر روی ...
- ایجاد در 28 بهمن 1392
- 98. رمزنگاري و امنيت <span class="highlight">شبکه</span> ها
- (شبکه)
- ... تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن ...
- ایجاد در 28 بهمن 1392
- 99. voip(انتقال صدا روی <span class="highlight">شبکه</span>)
- (شبکه)
- VoIP بر گرفته از Voice Over Internet Protocol که با نام IP تلفنی نیز از آن یاد می شود، امکان استفاده از اینترنت به منظور مکالمات تلفنی را فراهم می نماید. در مقابل استفاده از خطوط تلفن سنتی، VoIP از فن ...
- ایجاد در 19 آذر 1392
- 100. پروژه و پایان نامه تشخیص پلاک خودرو با <span class="highlight">شبکه</span> عصبی در نرم افزار متلب(matlab)
- (پروژه matlab)
- پروژه تشخیص پلاک خودرو با شبکه های عصبی و به کمک نرم افزار متلب را آماده کردم.این پروژه به صورت کامل و 100% تست شده میباشد.ه زبان سادهتر شبکههای عصبی سیستمها و روشهای محاسباتی نوینی هستند برای یادگیری ...
- ایجاد در 10 آبان 1392