خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

دانلود مقاله انواع کابل شبکه

خصوصیات کابل پروتکل های لایه پیوند داده متناطر باانواع خاص کابل هستند وشامل دستور العمل هایی برای نصب کابل ، از جمله حداکثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امکان انتخاب نوع کابل که با پروتکل به کار می رود وجود دارد ، در حالی که سایرین چنین امکانی را در اختیار نمی گذارند . بخشی از فرآیند ارزشیابی و انتخاب یک پروتکل  در رابطه با بررسی انواع کابل است واینکه آیا برای شبکه مورد نظر مناسب هستند یا خیر . به عنوان مثال ، اتصال بین دو ساختمان مجاور بهتر است از طریق فیبر نوری برقرار شود تا کابل مسی ، بنا براین با در نظر گرفتن این نکته باید به سراغ ارزشیابی پروتکل های لایه پیوند داده ای رفت که استفاده از کابل فیبر نوری را پشتیبانی می کنند . نصب کابل از جهلتی نیز ممکن است تحت تاثیر طرح محل و قوانین ساختمان قرار گیرد . کلبل ها معمولاَ در هر دو نوع پلنوم و غیر پلنوم وجود دار ...


ادامه مطلب ...

تحقیق : امنیت شبکه ، چالشها و راهکارها

تحقیق : امنیت شبکه ، چالشها و راهکارها ، با فرمت ورد 21 صفحه بخشی از متن : چکیده  این مقاله به طور کلی به چالشها و راهکارها در امنیت شبکه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبکه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبکه، سابقة امنیت شبکه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهکارهایی که برای این چالش پیشنهاد شده است از جمله کنترل دولتی، کنترل سازمانی، کنترل فردی، تقویت اینترانتها، وجود یک نظام قدرتمند و کار گسترده فرهنگی برای آگاهی کاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی که در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشکل پیشنهاداتی نیز ارائه گردیده است. 1. مقدمه اینترنت یک شبکة عظیم اطلاع‌رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزد ...


ادامه مطلب ...

مقاله در مورد شبکه ها و تطابق در گراف

لینک پرداخت و دانلود *پایین صفحه*   فرمت فایل : Word(قابل ویرایش و آماده پرینت)   تعداد صفحه : 50   فهرست مطالب :   عنوان مقدمه فصل 1 شبکه ها 1-1 شارش ها 1-2 برش ها 1-3 قضیه شارش ماکزیمم – برش مینیمم 1-4 قضیه منجر   فصل 2 تطابق ها 2-1 انطباق ها 2-2 تطابق ها و پوشش ها در گراف های دو بخش 2-3 تطابق کامل 2-4 مسأله تخصیص شغل   منابع   شارش ها شبکه های حمل و نقل، واسطه‌هایی برای فرستادن کالاها از مراکز تولید به فروشگاهها هستند. این شبکه ها را می‌توان به صورت یک گراف جهت دار با یک سری ساختارهای اضافی درنظر گرفت و آن ها را به صورت کارآیی مورد تحلیل و بررسی قرار داد. این گونه گراف های جهت دار، نظریه ای را به وجود آورده اند که موضوع مورد بحث ما در این فصل می باشد. این نظریه ابعاد وسیعی از کاربردها را دربرمی‌گیرد. تعر ...


ادامه مطلب ...

ترجمه مقاله پروتکل مسیریابی کلاسترینگ مجهز به برداشت انرژی تطبیقی برای شبکه های حسگر بی سیم

این مقاله ترجمه مقاله انگلیسی Adaptive Energy-Harvesting Aware Clustering Routing Protocol for Wireless Sensor Networks می باشد /   سال انتشار : 2012 تعداد صفحات مقاله انگلیسی :6 / تعداد صفحات فایل ترجمه : 18 / فرمت فایل ترجمه : Word /   فایل اصلی مقاله به زبان انگلیسی را می توانید رایگان از اینجا دریافت کنید /   چکیده : شبکه های حسگر بی سیم ( WSNs ) ، دارای انرژی محدودی هستند.به هر حال پیشرفت های اخیردر حوزه تکنولوژی برداشت انرژی ،توانسته است این گونه شبکه ها را برای گره های بی سیم بگونه ای بسازد که از یک ناحیه محدود به صورت انرژی برداشتی ارائه شده وبه عنوان یک منبع تغذیه یا فقط یک منبع انرژی در نظر گرفته شود.اکثر پروتکل های مسیریابی فعلی ، به صورت اختصاصی برای شبکه های حسگر بی سیمی که با نیروی باتری فعالیت می کنند،ساخته شده اند، لذا این گونه پروتکل ه ...


ادامه مطلب ...

مقاله مروری آنالیز و ترکیب پروتکلهای مسیریابی کلاسترینگ،AODV و دانش صفر در شبکه های حسگر بیسیم

این مقاله یک مقاله مروری از 3 مقاله انگلیسی زیر می باشد که به صورت کاملا حرفه ای و براساس استانداردهای مقالات داخلی نوشته شده است . / 1 - Adaptive Energy-Harvesting Aware Clustering Routing Protocol for Wireless Sensor Networks/ 2-  Analysis of scalability for AODV routing protocol in wirelesssensor networks / 3- Zero Knowledge Protocol to design Security Model for threats in WSN/   3 مقالات بالا را به زبان انگلیسی رایگان می توانید از اینجا دریافت کنید . ضمنا ترجمه مقالات در سایت موجود است در صورت نیاز می توانید خریداری نمایید ./   شبکه های بی سیم بدن یک مجموعه از گره های حس گر کم قدرت و سبک وزن هستند در میان تحقیقات مختلف ،مسائلی برای پیاده سازی این فناوری به طور گسترده مورد توجه قرار می گیرد که از جمله این مسائل مقیاس پذیری و مسیریابی است. پیشرفت های اخیردر ...


ادامه مطلب ...

دانلود مقاله شبکه های نظیر به نظیر

این محصول در قالب ورد و قابل ویرایش در 106 صفحه می باشد. مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. افزایش مقیاس پذیری و قابلیت اعتماد: بدلیل عدم وجود یک منبع قدرتمند مرکزی، بهبود مقیاس پذیری و قابلیت اعتماد سیستم یکی از اهداف مهم به شمار می آید و بنابراین باعث نوآوریهای الگوریتمی در این زمینه می شود. افزایش خودمختاری: در بسیاری از موارد کاربران یک شبکه توزیع شده مایل نیستند که متکی به یک سرور متمرکز باشند، چون متکی بودن به یک سرور متمرکز باعث محدود شدن آنه ...


ادامه مطلب ...

مقاله درموردمعرفی شبکه اجتماعی حامیان ولایت

لینک پرداخت و دانلود *پایین مطلب* فرمت فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:9 فهرست مطالب     مقدمه   نظام سلطه و دشمنان نظام مقدس جمهوری اسلامی بعد از اینکه از توانایی خویش برای ضربه زدن به جمهوری اسلامی ایران در جنگ سخت و خاموش کردن چراغ عدالت­خواهی در این کشور ناامید شدند، شیوه­ای تازه را برای اعمال فشار بر این نظام انتخاب کرده­اند؛ شیوه­ای که به علت خاموش و بی­صدا بودنش و نداشتن تلفات فیزیکی به جنگ نرم شهرت یافت؛ جنگی که به مراتب سخت­تر و پیچیده­تر از جنگ سخت می­باشد.   اگر در تعریف جنگ نرم، تعریف جنگی که با هدف تغییر باورهای دینی، ایدئولوژیک و ارزش­های دینی و همچنین تغییر در سبک زندگی به معنای عام جامعه شناختی آن را بپذیریم، این نکته بیشتر برای ما روشن می­شود که دشمنان جمهوری اسلامی از همان ابتدای انقلاب در ...


ادامه مطلب ...

نسخه دوم پروژه تشخیص اثر انگشت با شبکه عصبی ART و تکنیکهای پردازش تصویر(MATLAB)

اثر انگشت یکی از قدیمی ترین روش ها برای شناسایی هویت افراد است. در این پروژه که در برنامه MATLAB پیاده سازی و اجرا شده است، تشخیص اثر انگشت به کمک تکنولوژی TDNN مورد تحلیل و اجرا قرار گرفته است.     این پروژه از روی 3 مقاله مرجع که در پایگاه های اینترنتی و علمی معتبر(نظیر السویر،ساینس دایرکت و ...) انتشار یافته شده اند پیاده سازی شده است.شما می توانید این 3 مقاله را از طریق این لینک به صورت رایگان دریافت کنید.لازم به ذکر است فایل پی دی اف این مقاله که رایگان بر روی وبسایت ما قابل دریافت است در سایت های دیگر به رایگان قابل دسترسی نیست.برای دریافت اطلاعات بیشتر در مورد این برنامه ابتدا مقالات منتشر شده را مطالعه و سپس برای دریافت فایل اوپن سورس پروژه بر روی دکمه خرید کلیک نمایید. توجه داشته باشید کیفیت و قیمت این پروژه رقابتی و در سراسر محیط نت بی رقیب می باشد. ...


ادامه مطلب ...

پروژه تبدیل کننده DCDC در IFBTL در توربین بادی در شبکه DC با نرم افزار MATLAB

هدف این پروژه، روش تبدیل DC به DC در IFBTL که مخفف Improved Full-Bridged Three Level است برای توربین بادی در یک شبکه DC با اضافه شدن یک فیلتر مجهول (Passive ) به تبدیل کننده DC به DC برای ارتقای کارایی تبدیل کننده، استفاده شده است. فیلتر مجهول می تواند به صورت موثر فشار ولتاژ ترانسفورماتور فرکانس  متوسط (MFT ) را در تبدیل کننده DC به Dc در IFBTL کاهش دهد. این استراتژی مدولاسیون شامل دو عملیات است، ابتدا پیشنهاد برای تبدیل کننده DC به DC در IFBTL ، سپس استراتژی کنترل تعادل ولتاژ  به تبدیل کننده DC به DC در IFBTL . علاوه بر این کنترل توربین بادی بر پایه تبدیل کننده DC به DC در IFBTL در سیستم شبکه ای DC نمایش داده می شود. در نهایت، نمونه تبدیل کننده DC به DC در IFBTL در مقیاس کوچک ساخته و تست می شود و نتایج بررسی و تجزیه و تحلیل نظری می شوند. شایان ذکر است ای ...


ادامه مطلب ...

انواع شبکه های رایانه ای

دانلود تحقیق آماده انواع شبکه های رایانه ای درس مفاهیم بنیادین کامپیوتر پودمان کاربری کامپیوتر با فرمت ورد و قابل ویرایش در28 صفحه این مقاله بسیار کامل و جهت ارائه به دانشگاه علمی کاربردی و شامل موارد زیر می باشد : مقدمه  سوابق تحقیق  متن تحقیق  نتیجه گیری  پیشنهادات   منابع و ماخذ مقدمه یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.  شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .  کامپیوترهای موجود در ...


ادامه مطلب ...