سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI مطالعه موردی اول همه FRP پل عابر پیاده در تایوان

اختصاصی از سورنا فایل دانلود مقاله ISI مطالعه موردی اول همه FRP پل عابر پیاده در تایوان دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :مطالعه موردی اول همه FRP پل عابر پیاده در تایوان

موضوع انگلیسی :<!--StartFragment -->

Case study of first all-GFRP pedestrian bridge in Taiwan

تعداد صفحه :13

فرمت فایل :PDF

سال انتشار :2014

زبان مقاله : انگلیسی

 

برای ممانعت از زوال شدید سازه به عنوان یک نتیجه از خوردگی، اولین همه FRP پل عابر پیاده کامپوزیت در Tainan، تایوان ساخته شده است. روبنا پل با قرار دادن شیشه ای تقویت شده با فیبر پلیمر (GFRP) عرشه بر روی چهار FRP I-تیرهای که به عنوان پل پل در خدمت طراحی شده است. دیافراگم پل ها و میله های FRP بین تیرهای قرار داده کمک پراکنده بارگذاری به پل دیگر و به ترتیب جلوگیری از پیچ خوردگی. کامپوزیت پالترود FRP طرفدار فی له در ساخت این پل واقع در پارک ملی Taijiang تایوان استفاده شد. این مقاله به بررسی ویژگی های پل عابر پیاده و طراحی دقیق از تمام اجزاء از پل. روش جدید دیجیتالی آرشیو پل عابر پیاده با استفاده از یک اسکنر لیزری زمینی 3D نیز ارائه شد. در نهایت، نتایج حاصل از تجزیه و تحلیل نظری با تجزیه و تحلیل عنصر متناهی (FEA) مقایسه شد، برای پیش بینی FL شخص رفتار exural یک تیر اهن 8 متر در زیر بارگذاری. پس از توافق از نتایج نظری (با استفاده از Timoshenko به نظریه پرتو و نظریه پرتو اویلر-برنولی) و نتایج FEA، از روبنا پل عابر پیاده مدل شد و مورد تجزیه و تحلیل. نتایج د انعکاس به دست آمده از FEA نشان داد که پل عابر پیاده در دیدار د انعکاس معیارهای.

 

 


دانلود با لینک مستقیم


پیاده سازی سه متد Rep tree و ID3 و M5P

اختصاصی از سورنا فایل پیاده سازی سه متد Rep tree و ID3 و M5P دانلود با لینک مستقیم و پر سرعت .

پیاده سازی سه متد Rep tree و ID3 و M5P


پیاده سازی سه متد اساسی دسته بندی و رگرسیون در داده کاوی

در این پروژه سه متد  دسته بندی در داده کاوی پیاده سازی شده وسپس آن ها را از نظر دقت عملکرد با یکدیگر مقایسه می کند.که دو الگوریتم آن مربوط به رگرسیون و یک متد آن مربوط به clasificasion می باشد.


دانلود با لینک مستقیم


طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

اختصاصی از سورنا فایل طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک دانلود با لینک مستقیم و پر سرعت .

طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک


طراحی و پیاده سازی نرم افزار شبیه ساز عملکرد تراکتور با ویژوال بیسیک

 

فرمت فایل : word(قابل ویرایش)تعداد صفحات105

خلاصه :

این تز یک قسمت از پروژه HSV در مرکز استرالیایی برای زمینه رباتیک در دانشگاه سیدنی است . هدف توسعه Package ارتباطی بی سیم برای ارتباط بین کامپیوتر آن بورد ute و کامپیوتر اپراتور است . اول از همه حسگرها و محرک ها مطالعه و بحث شدند و همه داده های مهم که اپراتور ممکن است به آن علاقه داشته باشد تحلیل و معین شده اند . سیستم ارتباطی بی سیم سپس انتخاب و گسترش یافت . بانداستفاده شده 2.4 GHz بود و سیستم IEEE802.llb بوسیله ارتباط پیک توپیک کامپیوترها استفاده می شود . Package  سخت افزاری بی سیم به دفت انتخاب شده مانند : آنتن ute ، آنتن اپراتور کارت اینترنتی ارتباطی بی سیم و مبدل اینترنتی . کتابخانه ارتباطی استفاده شده کتابخانه msg-Bus بود . جایی که ارتباط به آسانی فعال می شود تا پیام‌ها در یک زمان فرستاده شوند .دو نرم افزار اصلی توسعه یافت . اولین نرم افزار توسعه یافته برای ute تمام دیتای حسگرها را ز حافظه تقسیم شده هسته اصلی می خواند و آن را به کامپیوتر اپراتوری می فرستد . نرم افزار دوم ، نرم افزار اپراتور با ute ارتباط می یابد و دیتای مخصوصی رامی خواهد و آن را در فایلهای متنی ذخیره می کند . سرانجام ، روالهای مطمئن برای هر کس طرح ریزی شده که ute برای مردم توسعه یافته استفاده کند و هر بخش از آزمایش انجام شده در هر زمان را دنبال کند .

فهرست مطالب:

خلاصه : ۶

فصل اول. ۷

مقدمه ۷

Chapter 4 : 8

4.1 Background : (پیش زمینه) ۸

توابع گذرگاه پیام : ۴٫۲٫ ۸

۴٫۲٫۱ : ضمیمه یا پیوست.. ۹

(انفعال ) Detach 4.2.2. 10

: دریافت ۴٫۲۵٫ ۱۲

پیغامهای فوری ۴٫۳٫ ۱۵

۵-توسعه نرم افزار ۱۶

.۵٫۲  احتیاجات.. ۱۷

.۵٫۳  طراحی. ۱۹

-۵٫۳٫۱ نرم افزار ute. 20

-5.3.2 نرم افزار اپراتور ۲۳

-۵٫۴ کدنویسی : ۲۷

-۵٫۴٫۱ کد ute. 27

-5.4.2 نرم افزار اپراتور ۳۲

-۵٫۵ آزمایش و تعمیر و نگهداری. ۴۲

۱ـ مقدمه: ۴۶

۱٫۲ ـ حسگرها و فعال کننده های HSV.. 48

حسگرهای بکار رفته به شرح زیر می باشند: ۴۹

۳،۱۰ـ حسگرهای HSV : 50

1.3.2ـ سیستم ناوبری اینرسی: ۵۲

۱٫۳ـ سیستم ناوبری لیزری. ۵۳

اطلاعات انتقال بی سیمی. ۵۴

۱٫۳٫۴ـLVDT. 55

1.3.5ـ کد کننده فرمان. ۵۵

۱٫۳٫۶ـ قطب نما ۵۶

۱٫۳٫۷ـ پتانسیومتر دریچه گاز ۵۷

۱٫۳٫۸ـ پتانسیومتر ترمز: ۵۸

۱٫۴ـ فعال کننده و کنترل کننده ۵۹

۱٫۴٫۱ـ کنترل کننده ها و فعال کننده فرمان. ۵۹

۱٫۴٫۲ـ کنترل و فعال کنندة دریچه گاز ۶۳

۱٫۴٫۳ـ فعال کنندة ترمز وکنترل. ۶۴

سیستم مکانیکی کنترل: ۶۵

۱٫۴٫۴ـ انتقال اطلاعات: ۶۵

فصل ۲٫ ۶۷

(۲) ارتباطات بی سیم. ۶۷

۲٫۱٫۱ ـ Blue tooth. 67

2.1.2 ـWDCT. 68

2.1.3 ـHome RF. 68

2.1.4 ـ۸۰۲٫۱۱b : 69

2.1.5ـ ۸۰۲٫۱۱a : 69

2.1.6 ـHiperLAN.. 70

2.2 ـIEEE802.11b : 71

2.2.1 ـ اسلوب شناسی: ۷۲

۲٫۲٫۲ ـ ویژگی ها: ۷۳

۲٫۲٫۳ ـ اجراها: ۷۴

۲٫۳ ـ شبکة ناحیة محلی بی سیم: ۷۵

۲٫۴ ـ ترکیب بندی WLAN.. 77

2.4ـ نظیر به نظیر( مود adhoc ) 77

2.4.2 ـ مشتری/ سرویس دهنده( شبکه سازی فراساختار) ۷۸

۳-۴-۲-انتخاب : ۷۹

۵-۲-هدف برای ارتباطات بدون سیم : ۸۰

فصل سوم ۸۱

سخت افراز ۸۱

۱-۳-ساختمان (ساختار) : ۸۲

۲-۳-آنتن ها : ۸۳

۱-۲-۳-برد پوششی دریافتی. ۸۴

۲-۲-۳-آنتنهای تعیین وضعیت.. ۸۴

۳-۳-آنتن ute : 84

4-3-آنتن اپراتور ۸۶

۱-۵-۳-ویژگی های کارت های برچسب نقره ای : ۸۷

۲-۵-۳ سازگاری. ۸۸

۶-۳-مبدل ابنترنت (EC) : 90

7-3-محافظت و امنیت : ۹۱

۸-۳-آشکارسازی برد ۹۳

۹-۳-رفع عیب برد ۹۴

فصل ۶٫ ۹۷

۶- ایمنی. ۹۷

۱-۶-اهداف : این فصل برای دو هدف اصلی نوشته می شود : ۹۷

۲-۶-خط مشی ایمنی و بهداشت شغلی. ۹۷

۳-۶-ایمنی پروژه HSV : 98

4-6-روش های ایمنی. ۹۸

روش آزمایش : ۹۹

۵-۶-موارد ۱۰۱

۶-۶-ایمنی بهداشت waveLAN : 102

4-6-نتیجه گیری : ۱۰۳

فصل  هفتم. ۱۰۵

نتیجه گیری. ۱۰۵

۱-۷-تحقیق و کار بعدی. ۱۰۶

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا

اختصاصی از سورنا فایل دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر با عنوان پیاده سازی اسبهای تروا


دانلود پایان نامه رشته کامپیوتر با عنوان  پیاده سازی اسبهای تروا

عنوان پایان نامه :  پیاده سازی اسبهای تروا

تعداد صفحات : 79 صفحه

 


شرح مختصر : تروجان برنامه ای است که ظاهرا مفید یا بی خطر به نظر می رسد ولی شامل کدهای صدمه زننده به سیستمی است که بر روی آن اجرا می شود به کار می رود. اسب های تروا معمولا از طریق ایمیلهایی که هدف و کارکرد برنامه را چیزی غیر از حقیقت آن نشان می دهند برای کاربرن ارسال می شوند.به چنین برنامه هایی کد های تروجان هم می گویند.اسب تروا زمانیکه اجرا می شود یک عملیات خرابکارانه را بر سیستم اعمال می کند.در این مقاله واژه عملیات خرابکارانه اصطلاحی است برای مجموعه ای از واکنشهایی که یک حمله بدافزاری بعد از آلوده کردن سیستم بر روی رایانه قربانی انجام می دهد. پیاده سازی Delphi ,c++ : اسب تروا را می توان با استفاده از زبان های مختلف برنامه نویسی از قبیل کرد.

قالب بندی :  PDF

فهرست :

 

فصل اول: برنامه نویسی تحت شبکه

توضیح

انواع سوکت و مفاهیم آنها

مفهوم سرویس دهنده/ مشتری

ساختمان داده های موردنیاز در برنامه نویسی مبتنی بر سوکت

مشکلات ماشین ها از لحاظ ساختار ذخیره سازی کلمات در حافظه

توابع مورد استفاده در برنامه سرویس دهنده

توابع مورد استفاده در برنامه مشتری

ارسال و دریافت به روش UDP با سوکت دیتاگرام

توابع مفید در برنامه نویسی شبکه

برنامه های نمونه

بلوکه شدن پروسه های تحت شبکه

اسب تروای پیاده سازی شده

خلاصه

پیوست

مراجع


دانلود با لینک مستقیم


دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

اختصاصی از سورنا فایل دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎ دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه با عنوان پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎


دانلود پایان نامه با عنوان  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

 

عنوان پایان نامه :  پیاده سازی پروتکل های مسیر یابی و بررسی امنیت در آنها‎

 

شرح مختصر :

وظیفه مسیریاب ها انتقال اطلاعات می باشد. برای اینکه مسیریاب ها بتوانند بهترین مسیر را برای انتقال اطلاعات انتخاب کنند باید الگوریتم هایی اجرا شود تا از این طریق بهترین مسیر انتخاب شود. مجموعه مطالبی که در اختیار شما خواننده گرامی است پژوهشی در رابطه با مسیریابی در شبکه های جهانی اینترنت و بررسی الگوریتم های مسیریابی متفاوت ،تجزیه و تحلیل،نحوه پیاده سازی این الگوریتم ها ، بررسی امنیت در پروتکل های مسیر یابی و نحوه تنظیم امنیت در پروتکل های روتر می باشد. هدف از انجام این پروژه تحلیل و چگونگی کار پروتکل های مسیر یابی ،پیاده سازی پروتکل ها و در نهایت بررسی امنیت در هر یک از پروتکل ها می باشد.

فصل اول، تعریف کلی از مسیریاب و کاربرد آن در شبکه های کامپیوتری ، الگوریتم های مسیر یابی و نحو  مسیریابی پروتکل های هرکدام توضیح داده شده است.

فصل دوم، نحوه پیاده سازی پروتکل های توضیح داده شده در روتر و مثال هایی برای هرکدام انجام می دهیم.

فصل سوم، امنیت در هریک از پروتکل های مسیر یابی جهت تبادل اطلاعات مطمئن بین روترها بررسی می شود و با مثال هایی طریقه تنظیم امنیت در آن ها را انجام می دهیم.

 قالب بندی :  PDF

فهرست :

فصل اول مسیریابی بسته های IP

(Router)  مسیریاب

 (Routing)  مفهوم مسیریابی

مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ

انواع پروتکل

انواع  Route

 Autonomous systems

 Administrative Distance

 Metrics

 Convergence Time

 Dynamic Route

پروتکل های Distance Vector

خواص کلی  Distance Vector

مشکلات مربوط به پروتکل های Distance Vector

پروتکل های Link State

مزیت پروتکل های  Link State

معایب استفاده از پروتکل های  Link State

 پروتکل Hybrid

فصل دوم پیاده سازی پروتکل های مسیریابی

  Static Route

  پیکربندی Static Route

  پروتکل Routing Information Protocol)RIP

مقایسه     RIPv با  RIPv

  پیاده سازی پروتکل  RIPv

  عیب یابی RIP

پروتکل   (Open Shortest Path First)OSPF

 انواع روتر در پروتکل  OSPF

پیدا کردن روترهای همسایه    (Neighbors)

BDR(Backup Designated Router) و DR(Designated Router)

پیاده سازی پروتکل  OSPF

  عیب یابی  OSPF

پروتکل   (Enhanced Interior Gateway Routing Protocol)EIGRP

تشکیل همسایگی در پروتکل  EIGRP

پیاده سازی EIGRP

عیب یابی  EIGRP

فصل سوم امنیت در پروتکل های مسیریابی

 امنیت

تائید هویت روتر همسایه   (Neighbor Router Authentication)

Neighbor Authentication  چگونه کار می کند؟

  Plain Text Authentication

 MD Authentication

مدیریت زنجیره کلید  (Key Chains)


دانلود با لینک مستقیم