یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی و ارزیابی حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام

اختصاصی از یاری فایل تحقیق درباره بررسی و ارزیابی حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی و ارزیابی حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام


تحقیق درباره بررسی و ارزیابی حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام

فرمت فایل :    word   ( قابل ویرایش)     تعداد صفحات:    70 صفحه

 

 

 

 

 

 

امام (ع ) در روز سه شنبه دهم ماه ربیع الاول سال 38هجرى در ابتداى فجر, که هنوز هوا تاریک بود, نماز صبح را با یاران خود بجا آورد. آن حضرت از ناتوانى و خستگى سپاه شام کاملاً آگاه بود و مى دانست که دشمن به آخرین سنگر عقب نشینى کرده و با یک حملهء جانانه مى توان به خرگاه آتش افروز جنگ معاویه دست یافت . از این رو, به اشتر دستور داد که به تنظیم سپاه بپردازد. مالک , در حالى که در پوششى از آهن فرو رفته بود به میان سپاه آمد و در حالى که بر نیزهء خود تکیه کرده بود فریاد کشید: <سووا صفوفکم رحمکم الله >:صفهاى خود را مرتب کنید. چیزى نگذشت که حمله آغاز شد و از همان ابتدا نشانه هاى شکست دشمن با فرار آنان از میدان نبرد آشکار گردید.
در این موقع , مردى از سپاه شام بیرون آمد و خواستار مذاکرهء حضورى با امام (ع ) شد. امام در میان دو صف با او به مذاکره پرداخت . او پیشنهاد کرد که هر دو طرف به جایگاه نخستین خود عقب نشینى کند و امام شام را به معاویه واگذار نماید. امام (ع ) با تشکر از پیشنهاد او یادآور شد که من در این موضوع مدتها اندیشیده ام و در آن جز دو راه براى خودندیده ام , یا نبرد با یاغیگران یا کفر بر خدا و آنچه که بر پیامبر او نازل شده است . و خدا هرگز راضى نیست که در ملک او عصیان و گناه شود و دیگران در برابر آن سکوت کنند و از امربه معروف و نهى از منکر سرباز زنند. از این رو جنگ با متمردان را بهتر از هم آغوشى با غل و زنجیر یافته ام .
آن مرد از جلب موافقت امام (ع ) مأیوس شد و در حالى که آیهء <انا لله و انا الیه راجعون >را بر زبان جارى مى کرد به سوى سپاه شام بازگشت .(1)
نبرد بى امان میان طرفین بار دیگر آغاز گردید. در این نبرد از هر وسیلهء ممکن استفاده مى شد, از تیر و سنگ و از شمشیر و نیزه و عمودهاى آهنین که کوه آسا بر سر طرفین فرودمى آمد. نبرد تا صبح روز چهارشنبه ادامه داشت . سپاه معاویه در شب آن روز از فزونى کشته ها و زخمیها مانند سگ زوزه مى کشید و از این جهت در تاریخ آن شب چهارشنبه را<لیلة الهریر> خوانده اند.
اشتر در میان سربازان حرکت مى کرد و مى گفت : مردم تا پیروزى به اندازهء یک کمان بیش باقى نمانده است و فریاد مى زد: <الا من یشرى نفسه لله و یقاتل مع الاشتر حتى یظهر او یلحق بالله ؟>یعنى : آیا کسى هست که جان خود را به خدا بفروشد و در این راه به همراه اشتر نبرد کند, تا پیروز گردد یا به خدا بپیوندد؟(2)
امام (ع ) در این لحظات حساس در مقابل فرماندهان و افراد مؤثر سپاه خود سخنرانى کرد و فرمود:
اى مردم , مى بینید که کار شما و دشمن به کجا انجامیده و از دشمن جز آخرین نفس چیزى باقى نمانده است . آغاز کارها با پایان آن سنجیده مى شود. من صبحگاهان آنان را به محکمهء الهى خواهم کشید و به زندگى ننگینشان پایان خواهم داد.(3)


دانلود با لینک مستقیم


تحقیق درباره بررسی و ارزیابی حکمیت تغییر مسیر جنگ صفین و تاریخ اسلام

مسیر یابی در شبکه های حسگر بی سیم

اختصاصی از یاری فایل مسیر یابی در شبکه های حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

مسیر یابی در شبکه های حسگر بی سیم


            مسیر یابی در شبکه های حسگر بی سیم

            مسیر یابی در شبکه های حسگر بی سیم

 

فایل ورد قابل ویرایش 120صفحه

 

5000تومان 

 

چکیده:

   شبکه‌های حسگر نسل جدیدی از شبکه‌ها هستند که به طور معمول، از تعداد زیادی گره ارزان قیمت تشکیل شده‌اند و ارتباط این گره‌ها به صورت بی‌سیم صورت می‌گیرد. هدف اصلی در این شبکه‌ها، جمع‌آوری اطلاعاتی در مورد محیط پیرامون حسگرهای شبکه است. نحوه عملکرد کلی این شبکه‌ها به این صورت است که گره‌ها اطلاعات مورد نیاز را جمع‌آوری می‌کنند و سپس آن‌ها را به سمت گیرنده ارسال می‌کنند. نحوه انتشار اطلاعات در این شبکه‌ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه‌های موردی[1] است به این معنی که انتقال اطلاعات به صورت گره به گره، صورت می پذیرد. تفاوت عمده شبکه‌های حسگر با شبکه‌های موردی، منابع انرژی محدود و قابلیت پردازشی نسبتا پایین آن‌هاست که این موارد باعث شده تا انتشار اطلاعات، یکی از مسائل عمده و قابل بحث در این شبکه‌ها باشد.

شبکه‌های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه‌ها صورت می‌گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کارایی در زمینه پخش اطلاعات در شبکه‌های حسگر، صورت گرفته است. یکی از روش‌های مطرح در این زمینه، روش انتشار مستقیم[2] است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده‌ها در این روش به صورت زوجهای صفتمقدار نامگذاری می‌شود. این روش، پایه بسیاری از روش‌های مطرح شده بعدی در زمینه انتشار اطلاعات در شبکه‌های حسگر را تشکیل می‌دهد که در این پروژه مورد بحث و بررسی قرار گرفته‌اند و در نهایت از لحاظ قابلیت‌ها و نقاط ضعف و قوت، با یکدیگر مورد مقایسه قرار گرفته‌اند.

کلمات کلیدی:

شبکه‌های حسگر، روش‌های انتشار اطلاعات، مسیریابی، خلاصه‌سازی و فشرده‌سازی اطلاعات

 

فهرست

 

مقدمه- 8

فصل دوم- 12

ساختار کلی شبکه‌های حسگر- 12

2- 2 شبکه حسگر بی‌سیم  (WSN) 13

3-2 شبکه‌های حسگر بی‌سیم- 14

شکل 1-2 : سناریوی آشکارسازی آتش به عنوان نمونه‌ای از شبکه‌های حسگر 16

4- 2 کاربرد‌ها و مزایای استفاده از شبکه‌های حسگر 17

5-2 مشخصه‌های منحصر به فرد گیرنده بی‌سیم- 18

6-2 ارزیابی کاربردها 19

1-6-2 میدآن‌های جنگی- 19

2-6-2 شناسایی محیطهای آلوده 20

3-6-2مانیتور کردن محیط زیست-- 20

4-6-2 بررسی و تحلیل وضعیت بناهای ساختمانی- 21

5-6-2 در جاده‌ها و بزرگراه‌های هوشمند- 21

6-6-2 کاربردهای مختلف در زمینه پزشکی- 22

7-2 محدودیت‌های سخت افزاری یک گره حسگر 22

1-7-2 هزینه پائین- 22

2-7-2 حجم کوچک-- 23

3-7-2 توان مصرفی پائین- 23

4-7-2 نرخ بیت پائین- 23

5-7-2 خودمختار بودن- 24

6-7-2 قابلیت تطبیق پذیری- 24

8-2 استانداردها- 24

9-2 معماری شبکه‌های حسگر 25

شکل : 2-2معماری شبکه‌های حسگر 25

شکل :2-3 معماری ارتباطی شبکه‌های حسگر بی سیم- 27

10-2 اجزای سخت افزاری- 27

شکل : 2- 4 معماری سخت افزار هر گره شبکه‌های حسگر 28

11-2 واحد پردازنده مرکزی (CPU) 28

12-2 فرستنده - گیرنده رادیویی- 30

13-2 حافظه جانبی- 30

14-2 انواع حسگر‌ها 31

15-2 حسگر مسیریاب- 32

16-2 منبع تغذیه- 33

17-2 باطری‌ها و سلول‌های خورشیدی- 33

18-2 نرم‌افزارها 34

19-2 اجزای نرم افزاری- 35

20-2 سیستم‌عامل- 35

21-2 سیستم عامل Tiny OS- 37

22-2 میان افزار 38

23-2 زبان برنامه نویسی- 38

24-2 تجسم فکری داده‌های-- 39

25-2 نتیجه فصل دوم 40

فصل سوم- 42

1-3 روش‌های انتشار اطلاعات در شبکه‌های حسگر 43

2-3 روش همه پخشی- 43

1-2-3 انفجار 44

شکل 1-3  : پدیده تصادم 44

2-2-3 هم پوشانی- 45

3-2-3 عدم اطلاع ازمنابع- 45

شکل2-3  : پدیده هم پوشانی- 46

3-3 روش شایعه پراکنی- 46

شکل3-3  : روش شایعه پراکنی- 47

4-3 روش [8] SPIN-- 48

5-3 پیغام‌های SPIN-- 49

- 49

6-3 یک روش دست تکانی سه مرحله‌ای SPIN-1- 50

شکل4-3 : الگوریتم دست تکانی در SPIN-- 51

7-3  SPIN-1SPIN-2 : با یک آستانه انرژی پایین- 52

8-3 روش پخش مستقیم- 53

شکل 5-3 : نحوه عملکرد الگوریتم انتشار مستقیم- 55

9-3 دسته خصوصیت‌ها 56

10-3  فیلترها 57

11-3 خلاصه سازی اطلاعات درون-شبکه ای- 59

12-3 خلاصه سازی فرصت طلبانه [2] 59

13-3 خلاصه سازی حریصانه[4] 60

14-3 پرسش تو رد تو  [ 2] 61

15-3 مقایسه روش انتشار مستقیم با روش   [8] SPIN-- 62

16-3 الگوریتم GEAR- 63

17-3 روش مسیریابی جغرافیایی [6] 64

18-3 روش انتشار بیرون دهنده [3] 66

19-3 روش انتشار جذب یک مرحله‌ای [3] 67

20-3 روش LEACH-- 68

شکل6-3:  نحوه دسته بندی در زمآن‌های t و t+c- 71

شکل7-3 : میزان نرمالیزه شده مصرف انرژی سیستم در مقابل درصد گره‌های سردسته- 72

شکل8-3: طول عمرحسگرها با میزان انرژی‌های اولیه متفاوت- 73

21-3 جزئیات الگوریتم LEACH-- 74

1-21-3 فاز تبلیغات- 74

2-21-3  فاز تشکیل دسته‌ها 75

3-22-3 فاز تشکیل برنامه- 76

4-22-3 فاز انتقال داده‌های- 76

23-3 روش   EDDD-- 77

24-3 فیلترهای RT و BE در روش EDDD-- 78

25-3 گرادیان‌های RT و BE- 79

شکل 9-3 : مشخصات بسته علاقه‌مندی- 80

26-3 برپایی گرادیان‌های BE- 81

شکل10-3 : مدخل اطلاعات همسایه- 82

27-3 برپایی گرادیان‌های RT- 83

شکل 11-3 : الگوریتم بر خورد گره میانی با ترافیک BE- 85

28-3 مکانیسم‌های بازیابی RT و بازیابی BE در روش EDDD-- 86

شکل 12-3 : الگوریتم برخورد گره میانی با ترافیک RT- 88

29-3 بازیابی در BE- 88

30-3 بازیابی در RT- 89

شکل13-3 : مکانیسم بازیابی در ترافیک RT- 91

31-3 هدف الگوریتم SPEED-- 94

1-31-3 ساختاری ثبات- 94

2-31-3 ضمانت‌های هم زمان- 94

3-31-3 مسیریاب QOS و مدیریت تراکم- 95

4-31-3 تعادل بار ترافیکی- 95

5-31-3 وضعیت متمرکز 96

6-31-3 مسیریاب بدون انحراف- 96

32-3 پروتکل SPEED-- 97

33-3 کاربرد API و قالب بسته‌بندی- 97

1-33-3 Area Multicast Send (موقعیت، شعاع، ضرب‌العجل، بسته) 98

2-33-3 Area Anycast Send (موقعیت، شعاع، ضریب‌العجل، بسته) 98

3-33-3 Unicast Send (ID جهانی، ضرب‌العجل، بسته) 98

4-33-3 Speed Receive- 98

34-3 قالب بسته ‌بندی داده‌ها 98

1-34-3 نوع بسته‌بندی- 99

2-34-3 ID جهانی- 99

3-34-3 ناحیه هدف- 99

4-34-3 TTL- 99

35-3 تبادل راهنمای مجاور 99

36-3 دریافت برآورد تاخیری- 101

1-36-3 فرستادن با تاخیر 101

2-36-3 دریافت با تاخیر 102

37-3 بهینه سازی- 102

38-3 نتیجه فصل سوم 104

فصل چهارم- 110

نتیجه گیری- 110

1-4 نتیجه گیری- 111

منابع و مراجع- 115

 

 

 

 

 

 

 

 


 فهرست اشکال

شکل 1-2 : سناریوی آشکارسازی آتش به عنوان نمونه‌ای از شبکه‌های حسگر 16

شکل : 2-2معماری شبکه‌های حسگر 25

شکل :2-3 معماری ارتباطی شبکه‌های حسگر بی سیم- 27

شکل : 2- 4 معماری سخت افزار هر گره شبکه‌های حسگر 28

شکل 1-3  : پدیده تصادم 44

شکل2-3  : پدیده هم پوشانی- 46

شکل3-3  : روش شایعه پراکنی- 47

شکل4-3 : الگوریتم دست تکانی در SPIN-- 51

شکل 5-3 : نحوه عملکرد الگوریتم انتشار مستقیم- 55

شکل6-3:  نحوه دسته بندی در زمآن‌های t و t+c- 71

شکل7-3 : میزان نرمالیزه شده مصرف انرژی سیستم در مقابل درصد گره‌های سردسته- 72

شکل8-3: طول عمرحسگرها با میزان انرژی‌های اولیه متفاوت- 73

شکل 9-3 : مشخصات بسته علاقه‌مندی- 80

شکل10-3 : مدخل اطلاعات همسایه- 82

شکل 11-3 : الگوریتم بر خورد گره میانی با ترافیک BE- 85

شکل 12-3 : الگوریتم برخورد گره میانی با ترافیک RT- 87

شکل13-3 : مکانیسم بازیابی در ترافیک RT- 91

 

 


[1] ad-hoc

[2] directed diffusion


دانلود با لینک مستقیم


مسیر یابی در شبکه های حسگر بی سیم

دانلودسلوشن مسیر کامل لایت ال سی دی گوشی آیفون 7 با لینک مستقیم

اختصاصی از یاری فایل دانلودسلوشن مسیر کامل لایت ال سی دی گوشی آیفون 7 با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع:

دانلودسلوشن مسیر کامل لایت ال سی دی گوشی آیفون 7 با لینک مستقیم

 

Image result for ‫آیفون 7‬‎

 

میتوانید سلوشن مورد نیاز را این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکرَ


دانلود با لینک مستقیم


دانلودسلوشن مسیر کامل لایت ال سی دی گوشی آیفون 7 با لینک مستقیم

نرم افزار شبیه سازی و ترسیم مسیر ابزار CNC

اختصاصی از یاری فایل نرم افزار شبیه سازی و ترسیم مسیر ابزار CNC دانلود با لینک مستقیم و پر سرعت .
نرم افزار شبیه سازی و ترسیم مسیر ابزار CNC

نرم افزار Vero Surfcam

 

Surfcam از پیشرفته‌ترین نرم افزارهای شبیه سازی ماشین‌کاری، تراش‌کاری و فرزکاری به کمک کامپیوتر (CAM) می‌باشد. این نرم افزار با قابلیت‌های فراوان و توسعه یافته خود توانسته تا محبوبیت بی‌نظیری را در سطح دنیا به دست آورد، به طوری که هم اکنون از کارگاه‌های کوچک ماشین‌کاری گرفته تا شرکت‌های چند ملیتی تولید خودرو و صنایع هوافضا، از این نرم افزار در شبیه سازی قطعه کار، مسیر ابزار و نحوه روش کار دستگاه‌های CNC استفاده می‌شود.

 

 

قابلیت‌های کلیدی نرم افزار Vero Surfcam:
- شبیه سازی کلیه فرآیندهای ساخت و تولید ماشین‌کاری
- شبیه سازی مسیر ابزار و شرایط نمونه قطعه کار
- شبیه سازی پیشرفته روش‌های مختلف ماشین‌کاری
- شبیه سازی تراش‌کاری 4 و 5 جهته
- شبیه سازی دستگاه‌های CNC
- شبیه سازی سه بعدی پروژه‌های فرزکاری
- شبیه سازی ماشین کاری Solid و Wire EDM و Waveform
- قابلیت قطعه بندی و تقسیم قطعات تراش خورده
- قابلیت مدیریت استراتژی و کاهش هزینه‌های تولید
- و ...

 

 

 

 

 

 

سیستم مورد نیاز

We recommend you install the latest service packs for the supported operating systems.
System Type: 64-bit Operating System, x64-based processor
 - Microsoft Windows 7 Professional (SP1 required)
 - Microsoft Windows 7 Enterprise (SP1 required)
 - Microsoft Windows 7 Ultimate (SP1 required)
 - Microsoft Windows 8 Professional
 - Microsoft Windows 8 Enterprise
 - Microsoft Windows 10 Professional
 - Microsoft Windows 10 Enterprise

Minimum Specifications
 - 64-bit Intel Pentium 4 processor (2 GHz or faster), Intel Xeon, Intel Core, AMD Athlon 64, AMD Opteron, AMD Phenom or later, in single, dual or quad core versions
 - 4 GB of RAM
 - 10 GB free disk space for the Surfcam installation
 - 17" Color monitor (1280 x 1024 screen resolution)
 - Mouse including wheel (Intellimouse)
 - SpaceMouse/SpaceBall (optional)
 - Network card
 - Internet Explorer 8 or above
 - Internet connection for license activation/updates
 - USB port for the Surfcam security key (unless using keyless licensing)

To make the most of background processing and multi-threading, we recommend a 64-bit operating system and 2GB RAM for each processor as a minimum.

Graphics cards

 - NVIDIA Quadro range
 - AMD Fire Pro range
 - AMD Fire GL range
 - Intel HD range – 5000, 4400, 4200

Note: Some older cards in the ranges above may no longer be supported. Please check the relevant supplier to see if an up to date driver is available for your operating system:
www.nvidia.co.uk/Download/index.aspx?lang=en-uk
http://support.amd.com/en-us/download
https://downloadcenter.intel.com/

The ToolStore Server installer will install the following items if they are not already present on your system:

 - .NET Framework version 3.5 SP1 (includes .NET Framework version 2.0)
 - .NET Framework version 4
 - Microsoft Visual C++ 2008 Redistributable Setup
 - Microsoft Visual C++ 2010 Redistributable Setup
 - Microsoft Visual C++ 2013 Redistributable Setup

The Live Job Reports Server does not support Windows XP or Windows Server 2003; only Vista / 7 / 8 and Server 2008 up to 2012 R2 are supported. The Live Job Reports client requires one of the following web browsers:

 - Internet Explorer 10,
 - Google Chrome 28,
 - Firefox 22 or above.

 

 

محتویات فایل دانلودی :

نرم افزار Vero Surfcam

فعالساز ( کرک )

 

راهنمای نصب

1- با اجرای فایل StartHere.hta نصب برنامه را شروع کنید.
2- پوشه Crack را در درایو C سیستم خود کپی کنید.
3- برنامه را اجرا کرده و از بخش Application وارد قسمت License Manager شوید.
4- بر روی Standalone و سپس Install License کلیک کنید.
5- مراحل الف تا ج را برای تمام فایل های موجود در پوشه Crack انجام دهید. (فایل های موجود در Crack به ترتیب در انتهای نامشان دارای شماره های 1تا4 هستند و در هربار تکرار مراحل زیر تنها کافیست عدد 1 را به ترتیب به 2،3 و 4 تغییر دهید)

الف- Use License file را انتخاب کنید و آدرس فایل

0000-0000-0000-0000-0000-0000-1.one

موجود در Crack را با استفاده از Browser انتخاب کنید.
ب- در فیلد Servercodee عبارت زیر را وارد کنید.

0000-0000-0000-0000-0000-0001

ج- به ترتیب به روی "Next" و "Finish" کلیک کنید.

6- نرم افزار بدون هیچ محدودیتی قابل استفاده است.

 

نکته مهم : توجه کنید به دلیل حجم بالای نرم افزار ,  فایل دانلودی شما دارای نرم افزار نیست. در داخل فایلی که دانلود میکنید لینک دانلود مستقیم و ثابت نرم افزار گذاشته شده که میتوانید بصورت مستقیم و با تعداد نامحدود دانلود کنید.

 

نوع فایل : Rar

حجم فایل : 4510 مگابایت شامل 5 پارت

 

 


دانلود با لینک مستقیم


نرم افزار شبیه سازی و ترسیم مسیر ابزار CNC

دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص

اختصاصی از یاری فایل دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص


دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 28

 

ساختار بکارگیری برای روتینگ براساس مسیر پرتابی در شبکه های خاص: 

مقدمه:  روتینگ درشبکه های خاص به دلایل بسیاری کار پیچیده ای است.گره ها حافظه کم و نیروی کم دارند وآنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ شناخته شده به ابزارهای بزرگ حفظ کنند به علت این رو به جلو بودن نیرومند در گروه های میانی در شبکه های خاص مطلوب است. همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مهم هستند. پس مطلوب است تامسیر هایی را در شکل منبع در منبعی براساس روتینگ (SBR) تعیین شود درحالیکه پیشروی نیرومند در گروههای میانی اجرا می شود.ما TBR  را بررسی می کنیم که بعنوان یک زمینه میانی بین SBR و تکنیک های پیشروی نیرومند پیشنهاد شده بود.در TBR ، منبع مسیر پرتابی را به رمز درمی آورد تا عبور کند و آن را در هرمجموعه قرار دهد.بر ورود هر مجموعه ،گره های میانی مسیر پرتابی را به رمز درآورده و تکنیکهای رو به جلوی نیرومند را بکار می گیرند که مجموعه مسیر پرتابی اش را تا آنجا که ممکن است دنبال می کند.دراین مقاله ما به موضوعات مختلف در رابطه با بکارگیری  TBR توجه می کنیم.

ما همچنین تکنیک هایی را فراهم می کنیم تابه طور پر راندمان مجموعه ها را در طول یک مسیر پرتابی تعیین شده بعنوان یک منحنی پارامتری رو به جلو ببرد.ما از منحنی مشهور برای شناسایی مسیرهای پرتابی در مجموعه های منبع استفاده می کنیم.برای این شناسایی مسیر پرتابی ما الگوریتم های رو به جلو نیرومند مختلفی را توسعه وارزیابی می کنیم.

6-مقدمه: شبکه های خاص مشخصه های خودشان را دارند که به سوی مقدار مهمی از تحقیق در منطقه هدایت می شود.مخصوصاً روتینگ در شبکه های خاص بعلت دلایل بسیاری یک کار پیچیده است.برای مثال :گره ها به طور کلی در حافظه ونیرو کم هستند وبنابراین آنها نمی توانند جدول های روتینگ را برای پروتکل های روتینگ با فاصله بردار یا حالت مرتبط مشهور به اندازه کافی بزرگ حفظ کند.این بعنوان روتینگ بی حالت شناخته شده است ،چون گره ها نمی توانند جدول های روتینگ را که حالت شبکه را نشان می دهد ،را حفظ کند.بعلاوه گره ها متحرک است که آن را برای همگرا کردن برای پروتکل های روتینگ پویشگرانه خاص سخت تر می کند.

پس بعلت نوع بدون حالتش، پیشروی نیرومند بسته ها درگره های میانی در شبکه های خاص مطلوب است.همچنین برای مهندسی ترافیک ،ظرفیت های چند مسیری مطلوب هستند.در هر حال ممکن نیست تا تکنیک های روتینگ چند مسیری شناخته شده در شبکه های خاص ،مخصوصاً متحرک،بکار می رود.نیکودمیوونات TBR را بعنوان یک زمینه میانی بین SBR وتکنیک های پیشروی نیرومند پیشنهاد کردند.در TBR ،منبع مسیر پرتابی را برای حرکت کردن به رمز در می آورد وآن را درهر بسته قرار می دهد.در ورود هر بسته ،گره های میانی تکنیک های پیشروی نیرومندی را بکار می گیرند که بسته مسیر پرتابی را تا آنجا که ممکن است دنبال می کند.این شیوه منبع بر پایه مسیریابی می شود در حالیکه هیچ نیازی برای جدول های روتینگ برای ورود به جلو بردن در گره های میانی وجود ندارد. بعلاوه مثل تحرک دیگر برای TBR  یک گرایش جدید در جهت شبکه بندی ناشی شده اند کاربرد ،مخصوصاً در شبکه های حس گر وجود دارد.

 در این الگوی شبکه جدید ،کاربرد ها می توانند با شبکه ارتباط برقرار کنند و رفتار شبکه بر پایه شرایط خودشان را بسازند .برای مثال یک کاربرد پردازش تصویر را درنظر بگیرید که تصاویرگرفته شده در گره های مختلف را درشبکه جمع آوری می کند وآنجا را دریک تصویر 3D یک صفحه ادغام می کند.مثال شبکه را در شکل 2 درنظر بگیرید.فرض کنید که کاربرد در گره های A وB درحال جریان است وبخواهند تا تصویر بزرگی ایجاد کنند که غرب کوهستان را بگیرد.مشاهده کنید که روتینگ کوتاهترین مسیر متعارف برای این نوع کاربرد مناسب نیست چون کوتاهترین مسیر از گره های A به B می چرخد که از غرب کوهستان ها دور است .

یک روتینگ مناسبتر برای این کاربرد درمسیری است که این ترافیک کاربرد گره ها را به حرکت درمی آوردکه به مسیر پرتابی تعیین شده بعنوان غرب کوهستان ها نزدیک هستند .این مسیر پرتابی نیز بعنوان یک منحنی پارامتری در شکل 6 ترسیم شده  است.پس ، TBR برای این کاربردها امیدوارکننده است.مثال هایی از هر کدام می توانند گسترده شونده مثل معیارهای اندازه گیری ا زحس گرها که بروی رودخانه مستقر شده است،بدون رد شدن دریک منطقه نامطلوب در حال حرکت است.نیکوسکوونات ویژگی های اساسی  TBR را به همراه یک سیستم استقرا رمحلی (lps) را شرح می دهند.چون آن یک مکانیسم پیشروی نیرومند دارد، TBR نیاز به حمایت برای استقرار گره های بی سیم دارد.بعنوان یک راه حل دراین مشکل سیستم های عملکرد مختلف مثلGPS می تواند استفاده شود. درهرحال GPS نیاز به حصول پذیری بالای نیرو دارند که در بکارگیری شبکه های ویژه با قدرت کم سخت و پر هزینه است.به همین دلیل تکنیک های استقرارهای GPS ونیز LPS نات و نیکولکا می تواند برای توانمند کردن بکارگیری TBR وگر هایی با نیروی کم بدون حمایت GPS استفاده شود.

پس در این مقاله،ما فرض می کنیم که گره ها یک دانش از موقعیتشان در مورد یک سیستم هماهنگی شناخته شده به طور متقابل را دارند.این فرضیه بعنوان استفاده از GPS وابزارهای وضعیتی دیگر منطقی است که بیشتر رایج شوند.در TBR یک موضوع مهم برای توضیح دادن این است که چقدر به طرز پرراندمان بسته ها در طول یک منحنی پارامتری تعین شده Q(t) به جلویش رانده می شوند.نیکوسکاونات این منحنی های پارامتری ساده  را مثل این منحنی آزمایش کردند وسوالی به جا ماند که چطور مسیرهای پرتابی مختلف در بسته ها به عنوان یک منحنی پارامتری به رمز درآورده می شوند.دراین مقاله مایک روش موثر از به رمز آوردن مسیرهای پرتابی را در مجموعه هایی در منبع پیشنهاد می کنیم.برای به رمز درآوردن مسیر پرتابی ما استفاده از منحنی های بزیر را پیشنهاد می کنیم که انعطاف پذیری بسیاری در پیشروی نیرومند TBR را ارائه می دهد.در حالیکه احتمال دارد تا یک میزان گسترده منحنی ها با آنها تعیین شود.ما همچنین یک پروتکل برای اجرای طولانی ومسیرهای پرتابی پیچیده تر بعنوان یک تسلسل ازمنحنی های بزیر را شرح می دهیم.

با ارائه این تکینیک به رمز آمدی مسیر پرتابی در منبع ،ما مکانیسم های مختلفی را عرضه می کنیم تا پیشروی  در گره های میانی را اجرا کند.کمک های این مقاله می تواند به قرار زیر لیست شود:شیوه ای برای رمز آوری ورمز گشایی مسیر پرتابی با استفاده از منحنی های مکعب بزیربکارگیری TBR با استفاده از منحنی های بزیر که انعطاف پذیری بزیر را برای تعیین یک میزان بزرگ از مسیرهای پرتابی را ارائه می دهد.یک اجرای پروتکل TBR برای مسیرهای پرتابی بزرگتر وپیچیده تر ،تقریباًٌ بدون هیچ محدودیتی در طول مجموعه مسیر پرتابی بکارگیری شیوه پیشروی ،کمترین انحراف از منحنی (ldc)،که به طور بهینه  در شرایط پیروی اند مسیر پرتابی در پیشروی اجرا می شود.ارزیابی تکنیک پیشروی ldc وهمچنین چندین تکنیک پیشروی درون یافتی دیگر .بسته براساس همگون سازیns-2 در این بکارگیری جدید و تکنیک های پیشروی جدید.باقیمانده مقاله به قرار زیر سازمان دهی می شود:

اول در بخش 2ما به طور مفصل منحنی های بزیر را شرح می دهیم واینکه چطور از آنها برای به رمز آوردن مسیر پرتابی در TBR استفاده می کنیم.دربخش 3 به طور خلاصه شیوه هایی از درجه بندی شیربه بسته  برای به رمز آوردن مسیر پرتابی با منحنی های بزیر را شرح می دهیم.بعداً در بخش 4 ما الگوریتم های نیرومند مختلف را برای پیشروی بسته در TBR بامنحنی های بزیر را پیشنهاد می کنیم.دربخش 5 ما همگون سازی های ns-2 از الگوریتم های پیشروی را عرضه می داریم و عملکردشان را ارزیابی می کنیم.سرانجام در بخش 6 ما کار را خلاصه می کنیم.

2-استفاده از منحنی های بزیر برای TBR : منحنی های بزیر برای انواع خاص منحنی ها هستند که در سطح گرافیک ها برای نشان دادن حروف در فونت های خاص استفاده می شوند.این منحنی ها با یک تعداد مکان ها- منبع،مقصد وبعضی از نقاط کنترل- تعیین می شوند.به تعداد محل کنترل بستگی دارد،آنها متناسب نام گذاری می شوند.برای مثال یک منحنی بزیر با یک نقطه کنترل بعنوان منحنی بزیر درجه دوم نامیده می شود درحالیکه نوعی است که بوسیله دونقطه کنترل تعیین می شود که بعنوان منحنی بزیر ، سه بعدی شناخته شده اند.

جرئیات بیشتر در مورد محاسبه اساسی برای منحنی های بزیرمی تواند دریافت شود.شکل های دیگری از منحنی های بزیر مثل منحنی های بزیرپنج برابر وجود دارد،اما انتخابمان د راستفاده از منحنی بزیر سه بعدی بوسیله سادگی اش وهمچنین آسانی محاسبه تحکیم شده بود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره ساختار بکارگیری روتینگ براساس مسیر پرتابی در شبکه های خاص