فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حسگرهای بی سیم. doc

اختصاصی از فی بوو حسگرهای بی سیم. doc دانلود با لینک مستقیم و پر سرعت .

تحلیل حسگرهای بی سیم در 50 صفحه به صورت ورد و قابل ویرایش

فهرست مطالب:

چکیده 

1-1 مقدمه ای بر شبکه های حسگر بی سیم

1-2 تاریخچة شبکه های حسگر

1-3 معماری مجزای در حسگرهای بی سیم

1-4 معماری شبکه های حسگرهای بی سیم

1-5 شبکه توری  (mesh network) 10

1-6 زیگ بی (Zig Bee) 11

فصل دوم : کاربردهای شبکه های حسگر بی سیم APPLICATIONS of 13

Wireless Sensor Networks. 13

2-1 کاربردهای شبکه های حسگر بی سیم APPLICATIONS of Wireless Sensor Networks. 14

2-2 نظارت بر سازه های بهداشتی – سازه های هوشمند. 14

2-3 اتوماسیون ( خودکاری سازی ) صنعتی  industrial automation. 15

2-4 کاربردهای برجسته – نظارت سازه های شهری.. 15

2-5 پیشرفتهای آینده 16

2-6 شبکه های حسگر بی سیم. 17

2-7 معماری یک شبکه حسگر بی سیم Multi hop. 17

2-8 کاربردهای شبکه حسگر بی سیم. 18

2-9 نظارت بر محیط.. 19

2-10 مشخصه های شبکه حسگر بی سیم. 19

2-11 سخت‌افزار در شبکه حسگر بی سیم. 20

2-12 استانداردهای شبکه حسگر بی سیم. 20

2-13 نرم‌افزارهای شبکه حسگر بی سیم. 20

2-14 سیستم‌عامل های شبکه حسگر بی سیم. 21

2-15 میان افزار شبکه حسگر بی سیم. 22

2-16 زبان برنامه نویسی شبکه حسگر بی سیم. 22

2-17 الگوریتم شبکه حسگر بی سیم. 23

2-18 تجسم فکری داده ها 23

2-19 شبکه های حسگر بی سیم و کاربردهای آن. 24

2-20 خصوصیات مهم شبکه های حسگر بی سیم. 24

2-21 کاربردهای نظامی شبکه حسگر بی سیم. 26

2-22 کاربردهای محیطی شبکه حسگر بی سیم. 26

2-24 کاربردهای خانگی شبکه حسگر بی سیم. 27

2-25 کاربردهای تجاری شبکه حسگر بی سیم. 27

2-26 ویژگی‌های عمومی یک شبکه حسگر. 28

2-27 چالش های شبکه حسگر. 29

2-28 مزایای شبکه های حسگر بیسیم. 31

2-29 معرفی شبکه‌های بی‌سیم(WIFI) 31

فصل سوم : WiMAX چیست ؟. 33

3-1  WiMAX چیست ؟. 34

3-2 معرفی وایمکس... 34

3-3 تفاوت WiMAX  و Wi-Fi 34

3-4 ویژگیهای وایمکس... 35

3-5 محدوده پوشش وسیع. 36

3-6 استفاده در حال حرکت Mobility. 36

3-7 کاربردهای WIMAX. 36

3-8 طرز کار وایمکس... 37

3-9 پروتکل‌های شبکه‌های بی سیم. 37

3-10 پروتکل ۸۰۲٫۱۶. 38

3-11 مشخصات  IEEE ۸۰۲٫۱۶. 39

3-12 آینده WIMAX. 40

3-13 ویژگی های WIMAX. 42

3-14 کاربرد شبکه های بی سیم حسگر. 42

3-15 انواع شبکه های حسگر بیسیم. 43

3-16 اجزاء شبکه. 45

3-17 غوغای امواج. 45

3-18 نتیجه گیری از شبکه های حسگر بیسیم. 47

فهرست منابع   48


دانلود با لینک مستقیم


حسگرهای بی سیم. doc

دانلود مقاله اصول مقاوم سازی ساختمانها

اختصاصی از فی بوو دانلود مقاله اصول مقاوم سازی ساختمانها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله اصول مقاوم سازی ساختمانها


دانلود مقاله  اصول مقاوم سازی ساختمانها

بارهای غیر مترقبه یا غیرمعمول شامل بارهایی می‌باشند که در روش‌های متداول، سازه معمولاً برای آنها طراحی نمی‌گردد. دو گروه عمدة این بارها عبارتند از:

1- بارگذاری ناشی از انفجار

2- بارگذاری ناشی از ضربه و تصادم

انفجار ممکن است در داخل یا خارج ساختمان روی دهد. این انفجارها می‌تواند ناشی از عواملی نظیر موارد ذیل باشد:

1- انفجار بمب

2- انفجار و مشتعل شدن گاز

3- حمل و نقل مواد شیمیایی منفجر شونده یا گاز

4- ملموس ترین نمونه از بار ضربه‌ای، تصادم وسائط نقلیه با سازه می باشد.

در این مقاله ‏‏، عملکرد اجزای ساختمان در برابر بارگذاری ناشی از این قبیل انفجارها و تصادم بررسی می‌شود.

نتایج حاصل از تحقیقات انجام گرفته بر روی نحوة بارگذاری انفجار و بررسی میدانی انجام شده بر روی حجم و میزان خرابی‌های بوجود آمده در حوادث روی داده نشان می‌دهد که بار ناشی از انفجار و تصادم از یک طبیعت دینامیک برخوردار می‌باشد، اما در هنگام طراحی اغلب آن را بصورت استاتیکی فرض کرده و کنترل ها بر آن مبنا انجام می‌گیرد.

طرحی سقف‌ها، دیواره ها و اتصالات مربوط به نحوی که مانع فروپاشی و انهدام ساختمان گردد از اهمیت به سزائی برخوردار است. در این مقاله هدف ارائه روشهایی برای ایمن سازی ساختمانهای مسکونی آجری در مقابل انفجار و تصادم است. برای تحقق این هدف مطالعات در چند مرحله انجام می‌گیرد.

نخست سعی می گردد، ساختمانهای بنایی رایج در کشور دسته‌بندی گردد و مشخصات فنی آنها بویژه از دیدگاه انفجار و تصادم، مورد بررسی واقع شود. سپس کوشش خواهد شد تا بر اساس روشهای متداول و استاندارد برای آنالیز و طراحی ساختمانهای آجری، عملکرد آنها در برابر انفجار و تصادم و نقاط ضعف احتمالی در طراحی‌های معمول Kآنها در آنهامورد مطالعه قرار گیرد.

در نهایت ، بر اساس مباحث بعمل آمده، توصیه‌هایی برای بهبود رفتار و مقاوم‌سازی ساختمانهای بنایی عرضه خواهد شد.

2- دسته‌بندی ساختمانهای آجری

ساختمانهای بنایی شامل کلیة ساختمانهایی است که با مصالح فشاری نظیر آجر، بلوک بتنی، سنگ خشت و امثالهم و ملات بنا گردیده و دیوارهای ضخیم باربر در آنها مسئولیت انتقال وزن سازه و سربارهای موجود را به شالوده دارند. در میان انواع ساختمانهای بنایی،‌ ساختمانهای آجری بویژه در شهرها از فراوانی بیشتری نسبت به سایر انواع برخوردار می‌باشند و لذا تکیة ‌اصلی بحث بر روی این قبیل ساختمانها می‌باشد.

بطور کلی ساختمانهای بنایی به چهار گروه تقسیم می‌گردند.

1- ساختمانهای بنایی غیرمسلح

2- ساختمانهای بنایی نیمه مسلح

3- ساختمانهای بنایی مسلح

4- ساختمانهای بنایی مرکب

خصوصیات کلی این چهار نوع ساختمان، به اختصار بشرح زیر می‌باشد:

شامل 46 صفحه فایل  word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله اصول مقاوم سازی ساختمانها

دانلود گزارش کار آزمایش کاستیگلیانو

اختصاصی از فی بوو دانلود گزارش کار آزمایش کاستیگلیانو دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کار آزمایش کاستیگلیانو


دانلود گزارش کار آزمایش کاستیگلیانو

دانلود گزارش کار آزمایش کاستیگلیانو

ت ص:16

فرمت:ورد

قابل ویرایش

1ـ محاسبه تغییر مکان حلقه کامل (افزایش قطر حلقه کامل)

 

در یک حلقه کامل با روش زدن آن می‌توانیم m و  را حساب کنیم

 

 

 

در رابطه فوق مقدار  را جایگزین می‌کنیم. زاویه تغییرات یک نیم‌حلقه 0-2p است و ds المان مساحت در حلقه برابر Rdq است.

 

از رابطه فوق روبه‌رو می‌توان مدون الاستیسیته حلقه کامل را حساب کرد.

مدون الاستیسیته حلقه کامل                    

2ـ محاسبه افزایش طول نیم‌حلقه:

VA = Q.....

 


دانلود با لینک مستقیم


دانلود گزارش کار آزمایش کاستیگلیانو

تحقیق درباره گلوکوم

اختصاصی از فی بوو تحقیق درباره گلوکوم دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره گلوکوم


تحقیق درباره گلوکوم

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:42
فهرست و توضیحات:

گلوکوم

عصب بینایی:

تأثیر گلوکوم بر عصب بینایی:

چه کسانی  در خطرند؟

علائم بیماری:

تشخیص بیماری:

درمان:

انواع دیگر گلوکوم

نزدیک بینی (Myopia)

یش از 25% افراد جهان دچار درجاتی از نزدیک بینی هستند (تقریبا 15 میلیون ایرانی). میوپی واژه پزشکی برای نزدیک بینی است. مهمترین علت نزدیک‏بینی, حالت ارثی آن می‏باشد. نزدیک بینی معمولا از اوایل دهه دوم زندگی شروع شده و با رشد اندازه چشم در طی بلوغ افزایش می‏یابد و معمولا بعد از 18 سالگی متوقف می‏شود. تاکنون ثابت نشده است که مطالعه در سنین کودکی, مطالعه طولانی, مطالعه در شب، تماشای تلویزیون از نزدیک و یا استفاده از عینک نامناسب باعث ایجاد نزدیک بینی گردد.

اگر قرنیه نسبت به اندازه چشم انحنای بیشتری داشته باشد یا اندازه چشم نسبت به انحنای قرنیه بیشتر از حد معمول باشد, نزدیک‏ بینی ایجاد می‏گردد. درنتیجه نور وارده به چشم بصورت دقیق بر روی شبکیه متمرکز نمی‏شود و وضوح تصاویر کاهش می‏یابد. واژه نزدیک بینی بدین معناست که شما می توانید اشیای نزدیک را واضح‏تر از اشیای دور ببینید. البته اشیای نزدیک در فاصله متناسب با نمره چشم واضح دیده می‏شود. برای مثال فردی که دو نمره نزدیک بینی دارد, اشیا را در فاصله 50 سانتی‏متری از چشم واضح می بینید. افرادی که کمتر از سه نمره نزدیک بینی دارند, این امتیاز را دارند که بدون عینک اشیای نزدیک را واضح می‏بینند. بسیاری از افراد نزدیک‏بین در هنگام مطالعه از عینک استفاده نمی‏کنند.

 


دانلود با لینک مستقیم


تحقیق درباره گلوکوم

تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

اختصاصی از فی بوو تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها


تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:42

  

 فهرست مطالب

 

بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

 

مقدمه :

 

(1) مرحله ورودی:

 

(2) مرحله رمزی کردن :

 

(3) مرحله بازدهی:

 

(1) جداسازی همسان:

 

(2) ترکیب همسان:

 

(3) تنظیم همسان:

 

(4) پاک کردن:

 

(1) مراحل کامل

 

(2) لوله‌های دارای مکان کامل:

 

1-3 به اجرا درآوردن رشته‌های حافظه

 

2-3 اجرای عملکردهای پایه‌ای

 

3-3- محاسبه متون رمزدار :

 

4-3 انتخاب متن رمزدار در نظر گرفته شده و خواندن کلید درست

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1]  Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای  همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.

(2) الگوریتم مولکولی : بصورت تقریبی، بار رشته‌های حافظه‌ای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 می‌باشد. ما فکر می‌کنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه می‌باشد (ما به رشته‌های حافظه با استیکرهای S بعنوان پیچیدگیهای حافظه‌ای می‌باشد برمی‌گردیم) زیرا، ما به این امر توجه می‌کنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده می‌کنیم که به بیتی که نماینده Bi می‌باشد، برمی‌گردد. قطعه B0 هرگز تنظیم می‌شود و بعداً در اجرای الگوریتم استفاده می‌شود (بخش فرعی 1-3) قطعه‌های B1 تا B56 رشته‌های حافظه‌ای می باشد که برای ذخیره یک کلید مورد استفاده قرار می‌گیرد،



 

 

 


دانلود با لینک مستقیم


تحقیق در مورد بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها