فروشگاه فایل شیک

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

فروشگاه فایل شیک

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 237 کیلو بایت
تعداد صفحات فایل 37
ارائه الگوریتمی برای یافتن مسیر بهینه ربات متحرک جهت حرکت در محیط استاتیک

فروشنده فایل

کد کاربری 15

این مقاله الگوریتمی جدید برای مسئله برنامه ریزی مسیرکلی به یک هدف ، برای ربات متحرک را با استفاده از الگوریتم ژنتیک ارائه می دهد .الگوریتم ژنتیک برای یافتن مسیر بهینه برای ربات متحرک جهت حرکت در محیط استاتیک که توسط نقشه ای با گره ها و لینک ها بیان شده است ،بکار گرفته شده است.موقعیت هدف و موانع برای یافتن یک مسیر بهینه در محیط دو بعدی داده شده است .هر نقطه اتصال در شبکه ژنی است که با استفاده از کد باینری ارائه شده است.تعداد ژن ها در یک کروموزوم تابعی از تعداد موانع در نقشه (نمودار)می باشد.

بنابراین از یک کروموزوم با طول ثابت استفاده کردیم.مسیر ربات ایجاد شده ، در مفهوم کوتاهترین مسیر ،بهینه است .ربات دارای محل آغاز و محل هدف تحت فرضیه ای است که ربات از هر محل فقط یکبار می گذرد یا اصلا نمی گذرد.نتایج بدست آمده در شبیه سازی ؛قدرت الگوریتم پیشنهادی را تایید می نماید.

فهرست مطالب

چکیده

مقدمه

1.مسیریابی

2.الگوریتم ژنتیک

3.فرمول سازی مسئله

4.الگوریتم طراحی مسیر پیشنهادی

کروموزوم ها و جمعیت اولیه

ارزیابی

عملگرها

5.نتایج شبیه سازی

6.منابع

شبه کد Matlab


بهترین روش کسب درآمد از اینترنت

دانلود بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

دانلود مقاله درباره بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده ها
دسته بندی فیزیک
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 27
بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها

فروشنده فایل

کد کاربری 4152

*بکارگیری محاسبه مولکولی با استاندارد رمزگذاری داده‌ها*


لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری

آزمایشگاه برای علم مولکولی

دانشگاه کالیفرنیای جنوبی و

بخش علم کامپیوتری

دانشگاه کالیفرنیای جنوبی

محاسبه و انتخاب سیستمهای عصبی

موسسه تکنولوژی کالیفرنیا

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:

مقدمه :

با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیب‌پذیر باشد. DES یکی از سیستمهای[1] Cryptographic می باشد که به صورت گسترده مورد استفاده قرار می‌گیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد می‌نماید.

در حالیکه این بحث وجود دارد که هدف خاص سخت‌افزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری می‌باشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر می‌رسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.

در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار می‌گیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار می‌گیرد، مشخص شود. ساده‌ترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 می‌باشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.

ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه می‌دهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل می‌کنند تشخیص دهیم.



[1] - Plain text- ciportext a Hack

[2] - سیستمهایی که از علائم و اشکال رمز استفاده می کند.


بهترین روش کسب درآمد از اینترنت

دانلود الگوریتم STR کلی (تعمیم یافته)

داده ها پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*)
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 176 کیلو بایت
تعداد صفحات فایل 25
الگوریتم STR کلی (تعمیم یافته)

فروشنده فایل

کد کاربری 1024

الگوریتم STR کلی (تعمیم یافته)

داده ها: پارامتر d مرتبه رگولاتور یعنی درجه R* ، و درجه S* را بدانیم. چند مجموعه ای روبتگر Ao* به جای چند جمله ای C* که نامعلوم است (تقریب C*)
چند جمله ایهای پایدار P* و Q*
سیگنالهای فیلتر شده زیر بایستی معرفی شوند:

گام 1 : تخمین ضرایب R* و S* بروش LS:

( C* : note)
گام 2 : سیگنال کنترل را از روی محاسبه می کنیم
تکرار گامهای فوق در هر پریود نمونه برداری
در صورت همگرایی تخمین : S* و R* گام بعدی با قبلی برابر است)

=

ویا:
فرم کلی در صورت عدم حذف همه صفرهای فرآیند
اتحاد (2) به شکل زیر نوشته می شود:
C*Q*=A*P*R'*+q-dB-*S* R'* از این رابطه بدست می آید.
و سیگنال کنترل می شود:

کنترل فید فوردوارد (پیشخور) – STR (دانستن دینامیک فرایند لازم است)کنترل پیشخور برای کاهش یا حذف اغتشاش معلوم بکار می رود. خود سیگنال فرمان می تواند برای STR ، یک اغتشاش معلوم فرض شود
مثالهایی از اغتشاش قابل اندازه گیری (معلوم): درجه حرارت و غلظت در فرایندهای شیمیایی درجه حرارت خارجی در کنترل آب و هوا – ضخامت کاغذ در سیستمهای milling machinc
مدل فرضی :
چند جمله ایهای ، S* و T* بایستی تخمین زده شوند و آنگاه:

مثال : تاثیر فیلتر کردن (همان فرایند مثالهای قبل را در نظر بگیرید) {رفتار الگوریتم تصمیم یافته توضیح داده می شود}
Y(t)+ay(t-1)=bu(t-1)+e(t)+ce(t-1)
مقادیر واقعی پارامتر : a = -0.9 ,b=3 , c=-0.3
فیلترها را بصورت زیر در نظر بگیرید

اتحاد: C * Q*=A*P*R'*+q-dB-*S*
در این مثال : از مدل فرآیند داریم
اتحاد

قانون کنترل:
R*P*=R'*P*B+*


فیلتر باید پیش فاز باشد که در نتیجه سیستم حلقه بسته بصورت پایین گذر فیلتر خواهد شد.
سئوال P1 و q1 را چگونه انتخاب کنیم؟
جواب: یک روش انتخاب بررسی اثر آنها بر روی واریانس y و u است. فرض کنید e(t) دارای واریانس 1 است.


حالت (a): no filtering P"q1=0


این حالت همان وضعیت کنترل حداقل واریانس است بدون هیچگونه فیلتر کردن .
حالت q1=-0.3 p1=0(b)

سه مبدا

الگوریتم STR کلی( تعمیم یافته):
داده ها: پارامترd، مرتبه رگولاتور یعنی درجه و درجه را بدانیم. چند جمله ای رویتگر ( بجای چند جمله ای که نامعلق است
( تقریب ) و چند جمله ای پایدار و سیگنالهای فیلترشده زیر بایستی معرفی شوند:
و
گام 1: تخمین ضرایب و به روش LS:

) Note: )
گام 2: سیگنال کنترل را از روی محاسبه می کنیم.
تکرار گامهای فوق در هر پریود نمونه برداری:
( گام بعدی با قبلی برابر است)
در صورت همگرایی تخمین:



و یا
فرم کلی در صورت عدم حذف همه صفرهای فرآیند اتحاد(2) به شکل زیر نوشته می شود: از این رابطه بدست می آید:
و سیگنال کنتر ل می شود ( مثال در پائین آمده نحوه انتخاب P,Q فیلتر ) کنترل فیدفور وارد( پیشخور)STR-( دانستن دینامیک فرآیند لازم است)
کنترل پیشخوری برای کاهش یا حذف اغتشاش معلوم بکار می رود. خود سیگنال فرمان می تواند برای STR ، یک اغتشاش معلوم فرض شود.
( مثالهایی از اغتشاش قابل اندازه گیری(معلوم): در جه حرارت و غلظت در فرآیندهای شیمیایی در جه حرارت خارجی در کنترل آب و هوا- مشخصات کاغذ در سیستمهایmilling machine ).
مدل فرضی:
اغتشاش معلوم
چند جمله ایهای و و بایستی تخمین زده شود و آنگاه:

مثال: تأثیر فیلتر کردن( همان فرآیندهای مثالهای قبل را در نظر بگیرید) (رفتار الگوریتم تعمیم یافته توضیح داده می شود.)

مقادیر پارامتر: ، ،


بهترین روش کسب درآمد از اینترنت

دانلود کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 89 کیلو بایت
تعداد صفحات فایل 26
کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه

فروشنده فایل

کد کاربری 1024

کارایی الگوریتم مسیریابی شکسته شده برای شبکه های چندبخشی سه طبقه


چکیده:
این مقاله شبکه های سویچنگ سه طبقه clos را از نظر احتمال bloking برای ترافیک تصادفی در ارتباطات چند بخشی بررسی می کند حتی چنانچه سویچ های ورودی توانایی چند بخشی را نداشته باشند و نیاز داشته باشند به تعداد زیاد وغیرمجازی از سویچهای میانی برای فراهم کردن این مسیرهایی که پلاک نشوند مطابق درخواستها مدل احتمالی این دید را به ما میدهد که احتمال پلاک شدن در آن بسیار کاهش یافته و تقریبا به صفر می رسد در ضمن اینکه تعداد سویچهای میانی بسیار کمتر از تعداد تئوریک آن است.
در این مقاله یک الگوریتم مسیریابی شکسته شده را فعال پلاک شدن در آن معدنی شده است برای اینکه قابلیت مسیریابی با fanout بالا را برآورده کند. ما همچنین مدل تحلیلی را بوسیله شبه سازی کردن شبکه بر روی
فهرست اصطلاحات: چند بخشی، ارزیابی عملکرد، مدل احتمالی، شبکه های سویچینگ


معدنی:
شبکه های clos بخاطر انعطاف پذیری وساده بود نشان بطور گسترده در شبکه های تلفن، ارتباطات Data و سیستمهای محاسبه ای موازی بکار برده می شوند. کارایی خیلی از برنامه های کاربردی بوسیله یک عمل چند بخشی موثر که پیغامی را به چند دریافت کننده بصورت همزمان می فرستد بهتر می شود. به عنوان مثال در سیستمهای چند پردازنده ای یک متغیر همزمان سازی قبل از آنکه پرازنده ا بکارشان ادامه دهند باید فرستاده شود. همانطوریکه برنامه های کاربردی به خدمات چند بخشی موثر که توسعه پیدا کرده نیاز دارند در طی چند سال اخیر حتی در شبکه های با دامنه عمومی طراحی سیستمهای سویچینگ که بطور موثر بادرخواستهای چندبخشی سروکار دارد نیز اهمیت پیدا کرده است.
تلاشهای زیادی برای سازگار کردن شبکه های clos (که در ابتدا برای ارتباطات نقطه به نقطه توسعه پیدا کرده بودند) برای آنکه با ارتباطات چند بخشی وفق پیدا کنند انجام شده است.شبکه clos چند بخشی با قابلیت پلاک نشدن هنوز بسیار گران در نظر گرفته میشوند برای همین کارایی آن را روی پیکربندی های کوچکتر از معمول در نظر نمی گیرند.
یک شبکه clos سه طبقه بوسیله نشان داده می شود که سویچهای طبقه ورودی m سویچهای لایه میانی و سویچهای لایه خروجی است، هر کدام از سویچهای لایه ورودی تاپورت ورودی خارجی دارند و به هر کدام از سویچهای لایه میانی اتصال دارد بنابراین ارتباط بین طبقه ورودی وطبقه میانی وجود دارد . هر سویچ طبقه خروجی عدد پورت خروجی دارد و به هر کدام از سویچها یک درخواست اتصال نشان داده میشود به شکل c(x,y) که در آن x یک سویچ ورودی و را یک مجموعه مقصد از سویچهای خروجی است.
چندی /1 درجه fanout درخواست نامیده می شود. به یک مجموعه از درخواستهای اتصال سازگار گفته می شود اگر جمع تصادفات هر کدام از سویچهای ورودی از بزرگتر نباشد وجمع تصادفات کدام از سویچهای خروجی بزرگتر از نباشد.
یک درخواست با شبکه موجود سازگار است اگر تمام درخواستها و همچنین درخواست جدید سازگار باشد در شکل (1) برای نمونه با پیکربندی موجود سازگار است ولی سازگار نیست جون سویچ خروجی شماره 1 درخواست را قبلا حمل کرده است. یک خط سیر برای درخواست اتصال جدید یک درخت است که سویچ ورودی x را به مجموعه /1 تا سویچ خروجی از میان سویچهای میانی متصل می کند. یک درخواست اتصال قابل هدایت است اگر یک مسیر روی تمامی اتصالات بین طبقه ای پیدا کند وبتواند ردر انحصار قرار دهد.
ماسول و جدول برای اولین بار nonblacking محض /1 وشبکه clos سه طبقه قابل بازآیی را برای اتصالات چندگانه که اتصالات بین هر تعداد از سویچهای ورودی وسویچیهای خروجی بوجود می آورد را معدنی کردند.
هرانگ قابلیت بازایی وخواص nonblaking شبکه های clos چند بخشی را تحت شرایط مختلف ومحدودیت های fonout مورد بررسی قرار داد
یانگ وماسول اولین تحلیل خود را که اجازه می داد سویچهای هر طبقه برای کاهش نیازهای سخت افزاری همانند سازی کند را انجام دادند آنها ثابت کردند که اگر تعداد سویچهای میانی o(nlogr/logloyr) باشد آنگاه شبکه nonblacking بوجود آمده است که تمام درخواستها از حداکثر k عدد سویچ میانی استفاده می کند که k نیز ثابت می باشد. علاوه بر مطالعات شبکه های clos چندبخشی nonblamking چندین تلاش رویکرد برای تعیین رفتاری blacking شبکه های swiching برای ارتباطات نقطه نقطه وجود داشت.
این تحقیق مدلهای احتمالی را را که بصورت نزدیکی رفتار شبکه های سویچینگ سه طبقه ای را تخمین می زند را تامین می کند.
برای ارتباطات چند بخشی هرانگ ولین یک مدل blocking از درخواستهای چند پخشی قابل بازآرایی را در شبکه clos نقطه به نقطه nonblocking با فرمول c(n,r,2n-1) پیشنهاد کردند. یانگ ووانگ رفتار blaocking درخواستهای چند پخشی را روی شبکه clos بوسیله بسط دادن مدل بررسی کردند


بهترین روش کسب درآمد از اینترنت

دانلود پاورپوینت جستجوی دودویی

اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت
دسته بندی کامپیوتر و IT
فرمت فایل ppt
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 10
پاورپوینت جستجوی دودویی

فروشنده فایل

کد کاربری 1024

پاورپوینت جستجوی دودویی


اگر آرایه ای که عمل جستجو درآن انجام میشود، مرتب باشد،جستجوی دودویی در آن انجام خواهد شد .در این روش نسبت به روش ترتیبی ، با تعداد مقایسه کمتری می توان عنصر مورد نظر را یافت.الگوریتم این روش بدین ترتیب است:عنصر وسط آرایه پیدا می شود و با مقدار قابل جستجومقایسه می شود.اگر با هم برابر باشند ، جستجو خاتمه می یابد.در غیر این صورت ، اگر مقدار مورد جستجو از عنصر وسط بزرگتر باشند ،جستجوی بعدی در نیمه بالای آرایه انجام می شود.هر یک از این دو نیمه که انتخاب شود، با آنها مثل آرایه کامل برخورد می شود.یعنی ، در این نیمه عنصر وسط پیدا می شود وبا عنصر مورد جستجو مقایسه می گردد و براساس نتیجه ، آرایه باز هم به دو نیمه تقسیم می شوداین روند آنقدر ادامه می یابد تا اینکه مقدار مورد نیازپیدا شود و یا همه عناصر مورد مقایسه قرار گیرند و مقدار مورد نظر وجود نداشته باشد.
اگر چه مفهوم جستجوی دودویی ساده است اما باید دز هنگام نوشتن الگوریتم نکاتی را در نظرگرفت:
1.در مورد بردارهایی که تعداد عناصرشان زوج است، عنصر وسط بردار منحصر به فرد نسیت
2. در مواردی که جستجو ناموفق باشد زمان خاتمه کار الگوریتم بسادگی مشخص نمی شود
در اینجا با تشریح روش فوق به صورت ساده تر شما را با جزییات کار آشنا می سازیم.
*فرض کنید بردار N عنصریA به صورت مرتب شده صعودی وجود داشته باشد ، در این صورت الگوریتم جستجوی کلمه یا عدد p در بردار فوق به صورت زیر خواهد بود :


بهترین روش کسب درآمد از اینترنت

دانلود بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابی

در اعصار اخیر با تکامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است که انسان چاره‌ای جز اینکه خود را با این تغییرات منطبق کند ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 810 کیلو بایت
تعداد صفحات فایل 168
بررسی ایمن ترین مسیر از منظر نرخ تصادفات با نگاهی به الگوریتم های مسیریابی

فروشنده فایل

کد کاربری 1024

مقدمه:
در اعصار اخیر با تکامل جوامع انسانی، تغییراتی در تمامی جنبه‌های زندگی انسان‌ها ایجاد شده است که انسان چاره‌ای جز اینکه خود را با این تغییرات منطبق کند ندارد.
امروز تفکر انسان‌ها در مورد حمل و نقل و وسائل نقلیه تغییر کرده است. امروزه در اکثر کشورها معضلات آلودگی‌های محیط و هوا و از بین رفتن زیبایی‌ها و ایجاد سروصدا و نظایر اینها اولین مسائلی هستند که در مورد سیستم‌های حمل و نقل جلب توجه می‌کند و صد البته درصد ایت آثار سوء روز به روز حتی می‌توان گفت لحظه به لحظه در حال افزایش است.
در کنار این آثار زیست محیطی، با افزایش تعداد وسائل نقلیه شخصی و یا عمومی و در کنار آن افزایش حجم ترافیک و درنتیجه بوجود آمدن مشکلات کنترل و ساماندهی وسائل نقلیه و کمبودها و نقایص راههای ارتباطی باعث ایجاد ناراحتی‌ها و رنجش‌های روانی در افراد می‌گردد.
قرارگیری این عوامل در کنار هم باعث بوجود آمدن تصادفات با روند صعودی می‌گردد، که هزینه‌‌های گزاف اجتماعی و اقتصادی را بهمراه دارد.
اهمیت این موضوع برای کشورهای در حال توسعه از جمله ایران بیشتر است چرا که آمار تصادفات و درنتیجه خسارات (جانی و مالی) ناشی از آن در این کشورها نسبت به کشورهای توسعه یافته بیشتر است. هرچند که در کشورهای توسعه یافته نیز این آمار کم نیست. جهت بهبود ایمنی راهها باید اقدام به شناخت عوامل بوجود آورندة تصادفات و تصحیح آنها نمود. اما مسلماً رسیدن به این مرحله یعنی تصحیح عوامل بوجود آورندة حوادث کار ساده و آسانی نیست که به سرعت نتیجه دهد و نیازمند تحصیات وسیع و گسترده و همچنین هزینه‌های اقتصادی و زمانی بالا می‌باشد.
با توجه به اهمیت موضوع ایمنی راهها از منظر دارا بودن کمترین میزان تصادفات در این پژوهش عوامل مؤثر در ایجاد تصادفات و تأثیر آنها بر ایمنی راه‌ها و همچنین خلاصه‌ای از روش‌های آماری مورد استفاده در شناسایی مکان‌های حادثه نیز مورد بررسی قرار گرفته، و ارائه گردیده است؛ همچنین در انتها الگوریتم‌های مربوط به یافتن ایمن‌ترین مسیر از جهت دارا بودن کمترین میزان تصادفات با در ظنر گرفتن چند عامل از مجموعه عوامل ایجاد تصادفات ارائه شده تا در جهت انجام نمونة عملی مورد استفاده قرار گیرد.

فهرست مطالب:

مقدمه..................4
· بخش اول
-طرح مسئله...............7
-اهمیت موضوع............8
· بخش دوم:تصادفات
-فصل اول:عامل انسانی.........30
-فصل دوم:عامل راه.....40
· تقاطع‌های چراغ‌دار............63
· انحراف از راه..........101
-فصل سوم :عامل وسیله نقلیه و محیط..... 115
-فصل چهارم:مقایسه عوامل تصادف.......122
· بخش سوم:مسیر ایمن
-فصل اول:شناسایی مکان‌های حادثه‌خیز....136
-فصل دوم:پارامترهی موثر در ترافیک........ 144
فصل سوم:الگوریتم‌های مسیر‌یابی.......151
· نتایج و پیشنهادات......... 166
· منابع و مؤاخذ...............168


بهترین روش کسب درآمد از اینترنت