فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی (تعداد صفحات 28 اسلاید)

اختصاصی از فی فوو دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی (تعداد صفحات 28 اسلاید) دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی (تعداد صفحات 28 اسلاید)


دانلود پاورپوینت  الگوریتم ها و پروتکل های مسیریابی (تعداد صفحات 28 اسلاید)

برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد .این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن

سیکل مسیریابی به شرح زیر میباشد :

تولید مسیر : مسیرها را مطابق با اطلاعات جمع آوری و توزیع شده از وضعیت شبکه تولید میکند .

انتخاب مسیر : مسیرهای مناسب را بر اساس اطلاعات وضعیت شبکه انتخاب می کند.

ارسال داده به جلو : ترافیک کاربر را در امتداد مسیر انتخاب شده به جلو ارسال می کند.

نگهداری مسیر : که مسئول نگهداری مسیر انتخاب شده می باشد.

تعریف مسیر یابی : مکانیزمی است که به وسیله آن ترافیک کاربر به صورت مستقیم یا با واسطه از مبدا به مقصد هدایت شود و مسیریابها تجهیزاتی هستند که این عمل را انجام میدهند .

فهرست :

سیکل مسیریابی

تعریف مسیر یابی

پارامترهای مسیر یابی

الگوریتمهای مسیریابی

ویژگیهای یک الگوریتم مسیریابی

انواع الگوریتمهای مسیریابی

الگوریتم سیل آسا

الگوریتم بردار فاصله

الگوریتم مسیریابی حالت لینک

مسیریابی سلسله مراتبی

مسیریابی مختلط

شبکه‌های خودمختار

مسیریابی درونی و بیرونی

پروتکل مسیریابی درونی  RIP

پروتکل مسیریابی درونی  oSPF

 (exterior)  پروتکل بیرونی BGP

مسیریابی در شبکه های ویژه

الگوریتم ADOVبرای شبکه های MANET

کشف مسیر در الگوریتم AODV

نگهداری مسیر (Rout maintenance)


دانلود با لینک مستقیم


دانلود پاورپوینت الگوریتم ها و پروتکل های مسیریابی (تعداد صفحات 28 اسلاید)

جزوه طراحی و تحلیل الگوریتم ها

اختصاصی از فی فوو جزوه طراحی و تحلیل الگوریتم ها دانلود با لینک مستقیم و پر سرعت .

مروری بر روشهای مرتب سازی و پیچیدگی آنها

مرتب سازی درجی (Insertion Sort)

الگوریتم مرتب سازی ادغامی (Merge Sort)

مرتب سازی سریع (Quick Sort)

مرتب سازی توده ای (Heap Sort)

درخت پوشای مینیمم

الگوریتم راشال (Kruskal)

الگوریتم پریم (Prim)

پیمایش و جستجوی گرافها

جستجو و پیمایش عمقی

جستجو و پیمایش ردیفی

تحلیل الگوریتمها

نمادهای مجانبی

تحلیل حالت متوسط الگوریتم

روابط بازگشتی

روابط بازگشتی درجه

روابط بازگشتی درجه ۲ (همگن)

قضیه اصلی (Master Theorem)

الگوریتم حریص

مسأله کوله پشتی ساده یا کسری

مسئله ادغام دودویی و بهینه فایلها (یا آرایه های مرتب)

الگوریتم هافمن

درخت پوشای مینیمم

الگوریتم راشال

الگوریتم Prim

مقایسه الگوریتم Prim و Kruskal

تعداد درختهای پوشای Kn

کوتاهترین مسیرهای هم مبدا

انتخاب بهینه فعالیتها

روش تقسیم و غلبه

محاسبه عنصر کمینه و بیشینه یک آرایه

ضرب دو ماتریس به روش استراسن

تعیین نزدیکترین زوج نقاط

تعیین نزدیکترین زوج نقاط در فضای یک بعدی

تعیین نزدیکترین زوج نقاط در فضای دوبعدی

تعاریف و الگوریتمهای پایه در هندسه محاسباتی

تولید پوش محدب

الگوریتم Graham

الگوریتم Shamos

روش برنامه سازی پویا

مسئله کوله پشتی

مسئله همه کوتاهترین مسیرها

و مسائل وابسته

عدد کاتلان

و...


دانلود با لینک مستقیم


جزوه طراحی و تحلیل الگوریتم ها

دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری ورمزگشایی

اختصاصی از فی فوو دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری ورمزگشایی دانلود با لینک مستقیم و پر سرعت .

 دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری ورمزگشایی


 دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری ورمزگشایی

عنوان: الگوریتم های رمزنگاری ورمزگشایی


چکیده :
رمز نگاری برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطلاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمزنگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند. تمایز قائل می شوند(رمز) عبارت است از (code) ( و (کد (cipher) ( متخصصین رمز نگاری بین (رمز تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آنکه محتویان زبان شناختی آن پیام توجه شود. در طرف مقابل (کد) تبدیلی است که کلمه ای را با یک کلمه یا علامت (سمبو) دیگر جایگزین می کند.


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر با عنوان الگوریتم های رمزنگاری ورمزگشایی

پایان نامه بررسی الگوریتم های مسیر یابی در شبکه های نظیر به نظیر (peer to peer)

اختصاصی از فی فوو پایان نامه بررسی الگوریتم های مسیر یابی در شبکه های نظیر به نظیر (peer to peer) دانلود با لینک مستقیم و پر سرعت .

پایان نامه بررسی الگوریتم های مسیر یابی در شبکه های نظیر به نظیر (peer to peer)


پایان نامه بررسی  الگوریتم های مسیر یابی در شبکه های نظیر به نظیر (peer to peer)

این پایان نامه توسط مدیر سایت تهیه و تدوین گردیده است.

 

در این رساله  الگوریتمهای مسیریابی در شبکه های نظیر به نظیر بررسی میشود. در فصل اول به
معرفی شبکه های همتا به همتا، مزیتها، کاربردها، دسته بندیها و تفاوت آن با شبکه های بر پایه ی
کلاینت/سروری، پرداخته میشود. در فصل بعد مبحث مسیریابی عنوان شده و چند الگوریتم کلی در این
زمینه بررسی میشود. در فصل سوم به بیان مختصر تکنیکهای جستجو در شبکه های غیرساخت یافته و
مقایسه ی آنها با هم پرداخته شده است. همان طور که از موضوع پایان نامه پیداست، موضوع کاملاً
تحقیقاتی بوده و نیاز به پیاده سازی الگوریتمها در آن احساس نمی شود، پس به همین منظور ما به بررسی
مقالات مختلف انگلیسی پرداخته و از پرداختن صرفاً به منابع فارسی پرهیز کردهایم. در پایان نامه، لینک
مقاله ها در انتهای تحقیق نمایش داده شده تا صحت مندرجات چکیده اثبات شود. در نهایت در فصل چهارم
پروتکل ها و الگوریتم هایی که در شبکه های همتا به همتا به کار می رود شرح داده شده است. در فصل آخر
هم به ارائه نتیجه گیری و ذکر الگوریتم مفیدتر و پرکاربردتر در این شبکه ها، با ذکر علت اختصاص داده
شده است.
واژگان کلیدی: شبکههای نظیر به نظیر 1 – الگوریتمهای مسیریابی- تکنیکهای جستجو- شبکههای
ساختیافته-شبکههای غیرساختیافته.


دانلود با لینک مستقیم


پایان نامه بررسی الگوریتم های مسیر یابی در شبکه های نظیر به نظیر (peer to peer)

ترجمه و توضیح مقاله ی مرجع الگوریتم Distinctive Image Features from Scale-Invariant Keypoints - SIFT

اختصاصی از فی فوو ترجمه و توضیح مقاله ی مرجع الگوریتم Distinctive Image Features from Scale-Invariant Keypoints - SIFT دانلود با لینک مستقیم و پر سرعت .

ترجمه و توضیح مقاله ی مرجع الگوریتم Distinctive Image Features from Scale-Invariant Keypoints - SIFT


ترجمه و توضیح جامع مقاله ی مرجع الگوریتم SIFT - هرچه در مورد این الگوریتم دوست دارید بدانید..

مقاله ای که امروز معرفی میکنیم (Distinctive Image Features from Scale-Invariant Keypoints)، مقاله ی مرجع الگوریتم بسیار معروف و پرطرفدار SIFT  در حوزه ی پردازش تصویر است.

الگوریتم SIFT یک استراتژی تناظریابی مبتنی بر ویژگی 1 است که توسط Lowe وجهت فرآیند شناسایی الگو در تصاویر بصری ارائه شده و از دو مرحله اصلی شامل استخراج ویژگی و ایجاد توصیفگر، تشکیل شده است. این الگوریتم اساسا برای حل مساله اختلاف مقیاس میان تصاویر طراحی شده و به علاوه مستقل از اختلافات چرخشی میان تصاویر بوده و در برابر اختلافات روشنایی، تغییر شکل ناشی از تغییر منظر اخذ تصویر و نویز نیز پایدار است.

در بخش اول این الگوریتم، موقعیتهایی از تصویر که مستقل از مقیاس و چرخش هستند، با شناسایی اکسترممهای محلی تابع DoG که تقریبی از لاپلاسین نرمالیزه ی تصویر میباشند، استخراج میگردند. برای این منظور با بکارگیری از یک استراتژی هرمی و استفاده از تابع DoG ویژگیهای پایدار تصویر استخراج شده و به منظور انجام تناظریابی تغییرناپذیر نسبت به مقیاس، برای هر ویژگی استخراج شده یک پارامتر مقیاس نیز انتخاب میشود، لذا میتوان با انتخاب یک همسایگی منحصر به فرد در اطراف ویژگی نظیر در تصاویر مختلف، فرآیند تناظریابی را مستقل از اختلاف مقیاس میان آنها انجام داد.

بی شک این ترجمه که به همراه توضیحات فنی تکمیلی راجع به الگوریتم ارائه شده است، بهترین منبع موجود برای یادگیری الگوریتم SIFT می باشد.

مقاله ی اصلی به همراه ترجمه ی هدفمند این مقاله رو می توانید در همین صفحه دریافت کنید.

 

کانال تلگرام پیپربوک

 

 

 


دانلود با لینک مستقیم


ترجمه و توضیح مقاله ی مرجع الگوریتم Distinctive Image Features from Scale-Invariant Keypoints - SIFT