| دسته بندی | فایل های لایه باز و PSD |
| فرمت فایل | rar |
| حجم فایل | 12923 کیلو بایت |
| تعداد صفحات فایل | 1 |
فایل لایه باز خودرو (12 عدد) با کیفیت بالا ویژه کارت ویزیت آزانس-کارت ویزیت اتوبوس رانی-کارت ویزیت شرکت مسافربری-کارت ویزیت نمایشگاه خورو و طراحی برشور و مجله- psd
| دسته بندی | فایل های لایه باز و PSD |
| فرمت فایل | rar |
| حجم فایل | 6258 کیلو بایت |
| تعداد صفحات فایل | 1 |
فایل لایه باز آسیاب پس زمینه ( بگراند) فتوشاپ جهت آتلیه و کودک- psd
| دسته بندی | عمران |
| فرمت فایل | pptx |
| حجم فایل | 3975 کیلو بایت |
| تعداد صفحات فایل | 50 |
این پاورپوینت در مورد اصول گودبرداری در 50 اسلاید زیبا شامل اصول گودبرداری،گودبرداری،هدف از گودبرداری ،دستورالعمل اجرایی گودبرداری های ساختمانی؛مسئول ایمنی کارگاه گودبرداری،روش مهارسازی ،روش دوخت به پشت ،روش دیوارة دیافراگمی ،روش مهار متقابل ،روش اجرای شمع ،روش خرپایی ،روش سپرکوبی ، و... می باشد.
قسمتی از متن:
موضوع گودبرداری و طراحی و اجرای سازه های نگهبان در مهندسی عمران دارای گستره وسیعی است و نیاز به بررسی ها و مطالعات و ملاحظات ژئوتکنیکی، سازه ای ، مواد و مصالح، تکنولوژیکی و اجرایی و اقتصادی و اجتماعی دارد. در نتیجه می توان گفت که انتخاب روش مناسب بستگی به جمیع شرایط تأثیرگذار دارد و می توان در شرایط مختلف، به صورت های گوناگونی باشد. از سوی دیگر، تئوری ها و روش های اجرایی گود برداری و سازه های نگهبان، هم مبتنی بر اصول تئوریک و هم متأثر از ملاحظات اجرایی و تجربی، توأماً است.
پایدارسازی جداره های گودبرداری به صورتها و روشهای مختلفی صورت می گیرد که از جمله آنها به روشهای : مهار سازی (anchorge) ، دوخت به پشت (tie back) ، دیواره دیافراگمی (diaphragm wall) ، مهار متقابل (reciprocal support) ، اجرای شمع (piling) ، سپر کوبی (sheet piling) ، و اجرای خرپا (truss construction) اشاره نمود.
2- انواع روشهای پایدارسازی گود
2-1- روش مهار سازی
در این روش، برای مهار حرکت و رانش خاک، با استفاده از تمهیداتی خاص، از خود خاک های دیواره کمک گرفته می شود. ابتدا در حاشیه زمینی که قرار است گودبرداری شود، در فواصل معین چاههایی حفر می کنیم. عمق این چاهها برابر با عمق گود به اضافه ی مقداری اضافه برای شمع بتنی انتهای تحتانی این چاهها است.
پس از حفر چاهها، در درون آنها پروفیل های شکل یا شکل قرار می دهیم. به منظور تأمین گیرداری و مهاری کافی برای این پروفیل ها، انتهای پروفیل ها را به میزان 0.25 تا 0.35 عمق گود، پایین تر از رقوم کف گود در درون بخش شمع ادامه می دهیم و در انتهای پروفیل ها نیز شاخکهایی را در نظر می گیریم.
سپس، شمع انتهای تحتانی را ، که قبلاً آرماتوربندی آن را اجرا کرده و کار گذاشته ایم، بتن ریزی می کنیم. بدین ترتیب پروفیل های فولادی مزبور در شمع مهار می شوند و پروفیل های فولادی همراه با شمع نیز در خاک مهار می گردند. پس از اجرای مراحل فوق، عملیات گودبرداری را به صورت مرحله به مرحله اجرا می کنیم. در هر مرحله، پس از برداشتن خاک در عمق آن مرحله، برای جلوگیری از ریزش خاک، با استفاده از دستگاههای حفاری ویژه، در بدنه ی گود چاهکهایی افقی یا مایل، به قطر حدود 10 تا 15 سانتیمتر، دزر جداره ی گود حفر می کنیم. آنگاه درون این چاهکها میلگردهایی را کار گذاشته و سپس درون آنها بتن تزریق می کنیم. طول این چاهکها، به نوع خاک و پارامترهای فیزیکی و مکانیکی آن، و نیز به عمق گود بستگی دارد و مقدار آن در حدود 5 تا 10 متر است.
پس از انجام این مرحله، پانلهای بتنی پیش ساخته ای را در بین پروفیلهای قائم قرار داده و آنها را از سویی به میلگردهای بیرون آمده از چاهکها به نحو مناسبی متصل می کنیم و از سویی دیگر پانلها را به پروفیلهای قائم وصل می کنیم. به جای استفاده از این پانلهای پیش ساخته می توانیم آنها را به صورت درجا اجرا کنیم. همچنین می توانیم ابتدا بر روی دیواره آرماتور بندی کرده و سپس بر روی آن بتن پاشی (shotcrete) کنیم.
برای اتصال پانلها به میلگردهای بیرون آمده از چاهکها می توانیم سر میلگردهای مزبور را رزوه کرده با استفاده از صفحات سوراخ دار تکیه گاهی و مهره، آنها را با پانل درگیر کنیم.
کلیه عملیات فوق را به صورت مرحله به مرحله، از بالا به پایین اجرا می کنیم. ملات یا خمیری که برای تزریق استفاده می کنیم، مخلوطی است از سیمان و آب یا سیمان و آب و ماسه که ممکن است در آن از مواد
افزودنی نیز استفاده کنیم. همچنین می توانیم از مواد پلیمری و دوغاب های با پایه غیر از سیمان پرتلند و با ترکیبات خاص نیز برای تزریق استفاده کنیم. در تزریق با استفاده از سیمان پرتلند، نسبت آب به سیمان در ابتدا در حدود 1.5 است که به تدریج آن را کاهش داده و به حدود 0.5 می رسانیم. طراحی و برنامه ریزی و اجرای عملیات تزریق باید توسط متخصصان آشنا به موضوع و با استفاده از دستگاههای خاص و طبق استانداردها و ضوابط خاص صورت گیرد. همچنین باید توجه داشته باشیم که در صورتی که فشار به کار برده شده برای تزریق بیش از حد لزوم باشد، ممکن است ناپایداری ها و شکستهایی در خاک ایجاد شود.
2-1-1- مزایای روش مهار سازی
1. مشخصات مکانیکی خاک بر اثر تزریق بتن در درون چاهکها بهبود می یابد،لذا بر اثر این امر، علاوه بر کمک گرفتن از خاک اطراف جداره برای مهار رانش خاک، میزان رانش خاک نیز بر اثر بهبود مشخصات مکانیکی خاک کاهش می یابد.
2. سازه نگهبان در داخل گود جاگیر نیست.
3. از خاک موجود برای مهار دیواره گود استفاده می شود.
| دسته بندی | روانشناسی و علوم تربیتی |
| فرمت فایل | docx |
| حجم فایل | 143 کیلو بایت |
| تعداد صفحات فایل | 60 |
این تحقیق در مورد روانشناسی کودک و نوجوان و درمان اختلالات روحی در 60 صفحه در قالب ورد و قابل ویرایش شامل مقدمه، روانشناسی کودک و نوجوان و درمان اختلالات روحی،بهداشت روانی کودک در روانشناسی,روشهای مختلف تربیت فرزند,اختلالات کودکان,رفتارهای ناسازگارانه,کودکان،روانشناسی نوجوان،اختلال یادگیری،اختلال های عملکرد ذهنی ،اختلالات حافظه ای،اختلال وسواس فکری،اختلال بیش فعالی،آموزشهای روان شناختی،درمان و مشاوره روانی برای کودکان ونوجوانان،بهداشت روان در روانشناسی کودک و نوجوان، و... می باشد.
فهرست
مقدمه. 3
اعتماد و عدم اعتماد 4
استقلال و خود مختاری در مقابل خجالت و شک.... 4
ابتکار در مقابل احساس گناه 4
رقابت و نادیده گرفته شدن.. 4
هویت در مقابل تردید در پیدا کردن نقش.... 4
عوامل موثر و عوامل خطر. 5
مسائل مربوط به بهداشت روان در روانشناسی کودک و نوجوان.. 5
درمان و مشاوره روانی برای کودکان ونوجوانان.. 5
روانشناسی نوجوان.. 7
بررسی تحلیلی روانشناسی نوجوان در دوران بلوغ دختران – بلوغ پسران.. 7
روانشناسی نوجوانان در مرحله بلوغ.. 7
فاکتورهای شخصیتی: 8
مواردی که در برخورد با نوجوان باید رعایت کرد: 9
عوامل موثر بر تربیت... 10
ویژگی های تربیت قدیم وجدید 11
ویژگی های تربیت قدیم: 11
ویژگی های تربیت جدید 12
قوانین پدر ومادری از 2 تا 12سالگی.. 13
تاثیر خنده بر سلامت روان.. 15
شب ادراری در کودکان.. 17
تعریف شب ادراری.. 17
علل شب اداری.. 18
ویژگیهای بالینی این گروه از کودکان.. 18
سرانجام شب ادراری چه می شود. 19
توصیه هایی برای والدین.. 19
با دروغگویی کودکمان چه کنیم؟. 20
روشهای عملی افزایش اعتماد به نفس در کودکان.. 23
اختلال یادگیری.. 25
عوامل بروز اختلالات یادگیری.. 26
عوامل بروز اختلالات یادگیری.. 29
تعریف اختلال یادگیری.. 32
طبقه بندی اختلال یادگیری.. 33
اختلالات حافظه ای.. 34
اختلال های عملکرد ذهنی ( فکری ) 34
اختلال های زبانی.. 34
میزان شیوع.. 35
اختلال یادگیری.. 38
تفاوت های موجود در میان توانایی های شناختی.. 39
ناتوانی های گفتاری.. 40
وسواس فکری.. 41
اختلال وسواس فکری – عملی.. 42
نشانه های وسواس.... 43
نشانههای وسواس.... 44
آیا هر نوع توجه به پاکیزگی نشانه وسواس است؟. 45
تشریح نوع اختلال.. 46
علل زمینه ای بروز اختلال.. 46
عوامل پیشگیری کننده 48
تعریف اختلال بیش فعالی.. 49
تغییر و اصلاح رفتار. 50
مراقبتهای روانپزشکی در کودکان و نوجوانان.. 53
آموزش روان شناختی: 55
آموزش روان شناختی.. 56
آموزش روانشناختی در سطح همگانی: 56
آموزش روانشناختی برای گروههای در معرض خطر. 57
آموزش روانشناختی برای گروههای پر خطر: 57
چگونگی ارائه آموزشهای روان شناختی.. 57
الگوی جلسات آموزش روان شناختی.. 60
الگوهای آموزش روانشناختی برای خانواده: 60
آموزش روان شناختی در حضور بیمار یا در غیاب او. 60
مرتبط با مراحل بیماری یا غیر مرتبط با آن.. 60
منابع. 64
مقدمه
همراه با رشد کودک، تغییراتی در حالات و رفتار های او نیز دیده می شود. برخی از این تغییرات نسبتاً قابل پیش بینی هستند و اگر چه ممکن است چالش بر انگیز باشند، جنبه ای کاملاً طبیعی از رشد انسانی محیوب می شوند. به طور کلی تا زمانی که کودک به گونهای رفتار کند که با محدوده ی سنی وی سازگار باشد، جای هیچگونه نگرانی نیست.همانطور که کودکان و نوجوانان از نظر فیزیکی رشد می کنند، در حال توسعه مهارت های اجتماعی و هوش هیجانی نیز هستند تا در آینده، زندگی با کیفیت تری داشته باشند.
زمانی که آن ها با احساسات خود درگیر می شوند مراجعه به متخصص بهداشت روان مانند یک درمانگر یا مشاور می تواند تأثیرات بسیاری مثبتی به همراه داشته باشد. جلسات درمانی معمولاً همراه با والدین تشکیل می شود زیرا فضایی ایمن برای رسیدگی به تفکرات و احساسات همه اعضای خانواده است.
نظریه های بسیاری در رابطه با مراحل تکاملی کودکان وجود دارد و شناخت این مراحل به والدین و سرپرست کودکان کمک می کند تا رفتار ها و نیاز های رشدی وی را درک کنند. تئوری اریک اریکسون مراحل زوانشناختی از تولد تا بزرگسالی را شرح می دهد یکی از شناخته شده ترین نظریه ها در این زمینه است.
طبق نظریه ی اریکسون ۸ مرحله رشد وجود دارد که ۵ مورد از ان ها در دوران تولد تا نوجوانی رخ می دهد:
دوران نوزادی: اعتماد و عدم اعتماد
در مرحله اول رشد انسانی، نوزادان جهان را کشف می کنند و می آموزند که آیا محیط اطراف آن ها مکانی امن و قابل پیش بینی هست یا خیر. نوزاد نیاز به توجه زیاد و دلگرمی از سوی والدین دارند و این بر عهده ی والدین است که حس اعتماد یا عدم اعتماد را در فرزند خود بتوانند بسازند.
دوران اولیه کودکی: استقلال و خود مختاری در مقابل خجالت و شک
در مرحله دوم از رشد انسانی کودکان شروع به استقلال طلبی و انتخاب می کنند. دفاع از خود، بهانه گیری و کله شقی در این دوران طبیعی است. در این سنین در کودک علاقه مندی ها ساخته می شود و احساس شک و خجالت پدید می آید.
سال های پیش دبستانی: ابتکار در مقابل احساس گناه
در مرحله، کودکان در مورد نقش های اجتماعی و احساسات می آموزند، فعال و کنجکاو می شوند و بازی های تخیلی بخش مهمی از این مرحله ی زندگی هستند.
در این سن نیز استقلال طلبی و لجبازی در آن ها همچنان ادامه دارد. در این سن کودکان شروع به نشان دادن رفتار هایی می کنند که از اراده خودشان نشأت می گیرد. نحوه ی برخورد والدین و مراقبان کودک باعث می شود او احساس ا
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 295 کیلو بایت |
| تعداد صفحات فایل | 21 |
مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم
بسیار منظم
رفرنس دهی استاندارد
گارانتی بازگشت وجه
کمیاب در سطح اینترنت
فرمت : docx , word
تعداد صفحات : 21
فوق العاده کاربردی
مبانی نظری و پیشینه تحقیق ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم
مقدمه :
در این فایل راجع به مبانی نظری ردیابی اهداف متحرک توسط شبکه های حسگر بی سیم، همچنین درباره تحقیقات داخلی و خارجی که مربوط به راه حل های مسئله ردیابی اهداف متحرک در شبکه های حسگر بی سیم هست صحبت نماییم و در نهایت جمع بندی از مطالب ارائه می کنیم.
شبکههای حسگر بیسیم :
شبکه حسگر بیسیم شبکهای از حسگرهای خود مختار است که برای اندازه گیری برخی کمیتهای فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار یا حرکت در نقاط مختلف یک محدوده قرار میگیرند. لازم نیست که حتماً مکان قرار گرفتن گرهها، از قبل تعیینشده و مشخص باشد. چنین خصوصیتی این اجازه را میدهد که بتوانیم آنها را در جاهای خطرناک و یا غیرقابل دسترس تعبیه کنیم.
شبکههای حسگر معمولاً فاقد زیرساخت هستند و یا زیرساخت ضعیفی دارند و به دو نوع ساختار دهی شده و بدون ساختار دسته بندی میشود. شبکههای حسگر بدون ساختار از تعداد زیادی حسگر تشکیل میشوند که ممکن است به شیوه اقتضایی[1] در شبکه قرار بگیرند. پس از پیادهسازی، شبکه برای انجام نظارت و گزارش دهی از وضعیت اهداف شروع به کار میکند. به علت حضور تعداد زیاد گرههای حسگر در شبکههای بدون ساختار، انجام عملیات پشتیبانی مانند مدیریت اتصالات و کشف خرابیها در آنها مشکل است. در شبکههای ساختار دهی شده، همه یا تعدادی از گرهها با برنامه ریزی قبلی در محیط قرار میگیرند. در این صورت، مدیریت لینکهای بین گرهها امکانپذیر است و پشتیبانی شبکه با هزینه کمتری انجام میشود.
محیط نقش تعیین کنندهای در مشخص کردن سایز شبکه، روش پیادهسازی و توپولوژی شبکه دارد. اندازه شبکه با توجه به منطقه تحت نظارت تغییر میکند. برای محیطهای داخلی[2] تعداد گرههای کمتری برای پوشش دادن محیط نیاز است. درحالیکه برای فضای خارجی، گرههای بیشتری برای پوشش منطقهای وسیع استفاده میشوند. در شرایطی که تعداد زیادی گره باید در محیط جاسازی شود و یا دسترسی به گرهها برای انسان امکانپذیر نیست، شبکههای بدون ساختاردهی شده، ترجیح دارند. موانع در محیط نیز میتوانند باعث اختلال در ارتباط گرهها با یکدیگر شوند که در اتصالات شبکه (یا توپولوژی) مشکل ایجاد میکنند. تحقیقاتی که درزمینه شبکههای حسگر انجام میشوند، ضمن در نظر گرفتن محدودیتهای ذکر شده، مفاهیم جدید طراحی و پروتکلهای جدید و بهبود یافته را ارائه میکنند[18].
مسائل کلیدی در طراحی شبکههای حسگر بیسیم :
حسگرهای موجود در بازار امروز شامل حسگرهای عمومی[3](چند منظوره) و حسگرهای دروازه[4](پل) میشوند. وظیفه یک حسگر عمومی این است که اندازهگیریهایی از محیط تحت نظارت انجام دهد. این گره میتواند شامل تعدادی دستگاه برای اندازهگیری خصوصیات فیزیکی مانند نور، دما، رطوبت، فشار، شتاب، سرعت، میدان مغناطیسی و غیره باشد.حسگرهای دروازه دارای قدرت محاسباتی، توان باتری و شعاع فرستنده رادیویی بیشتری هستند.
معمولاً مجموعهای از هر دو نوع حسگرها برای پیادهسازی شبکههای حسگر بیسیم استفاده میشود. برای استفاده شبکههای حسگر بیسیم از فنّاوری حسگرها، گستره وظایف میتوانند به سه گروه تقسیمبندی شوند.(2-1)
گروه اول سیستم است. هر گره حسگر یک سیستم مستقل است.برای پشتیبانی نرمافزارهای مختلف روی سیستم حسگر، نیاز به توسعه زیرساختها،سیستمعاملها و روشهای ذخیره جدیدی است.
گروه دوم پروتکلهای ارتباطی هستند که ارتباط بین برنامه کاربردی و حسگر و همچنین ارتباطات بین حسگرها را امکانپذیر میسازند.
گروه سوم، خدمات هستند که برای ارتقا دادن برنامه کاربردی و بهبود کارایی سیستم و شبکه توسعه داده میشوند.
........................
............
....
مروری بر ادبیات پیشین
در واقع پیدایش مدرن حسگرها به سال 1998 و پروژه Smart dust و همچنین پروژه Sensor Webs در NASA برمی گردد. شبکه حسگر بیسیم به یک شبکه بیسیم ازحسگر های خودمختار گفته می-شود که برای اندازه گیری برخی کمیت های فیزیکی یا شرایط محیطی مانند صدا، دما، لرزش، فشار یا حرکت در نقاط مختلف یک محدوده قرار می گیرند.خصوصیات حسگرها این امکان را فراهم می آورد که بتوانیم آنها را در مکان های خطرناک و یا غیر قابل دسترس تعبیه کنیم.
برخی از پروژه های علمی مبتنی بر کاربردهای نظارت و ردیابی که در سالهای اخیر انجامشده است عبارتند از:
برخی از روش های ردیابی اهداف که در سالهای پیشین انجام شده است:
در روش های مبتنی بر پیش بینی، مکان هدف، تا زمانی که پیوسته و در محدوده سرعت معینی حرکت کند قابل پیش بینی است. روش PES که توسط آقای لی و همکارانش[11] ارائه شد. روشی مبتنی بر پیش بینی که با استفاده از پیش بینی مکان بعدی هدف، تنها گرههای اطراف آن را فعال میکند تا مصرف انرژی را کاهش دهد. مسلما همه روش های مبتنی بر پیش بینی، ممکن است دچار خطا در تخمین مکان بعدی هدف شوند که منجر به فعال شدن گرههایی در مسیر اشتباه و نهایتا گم شدن هدف میشود. از طرفی بازیابی هدف گم شده نیازمند صرف انرژی زیاد است.
در میان روش های مبتنی بر درخت روش DCTC که توسط آقای کائو و همکارانش[12] ارائه شده است بر اساس درخت همراه[1] عمل میکند. هنگام دنبال کردن هدف، شاخه هایی به درخت اضافه یا از آن هرس میشود. بهینه کردن منطقه تحت پوشش درخت هزینه زیادی از لحاظ مصرف انرژی دارد. ضمن اینکه پیدا کردن کاراترین درخت در DCTC مسئله ای چالش برانگیز است.
روش DOT که توسط آقای چن و همکارانش[13] معرفی شده است به این صورت عمل میکند که گرهها، مشخصات مربوط به مکان همسایه هایشان را در قالب یک درخت گابریل رد و بدل می کنند تا نزدیکترین گره به هدف متحرک قابل شناسایی باشد.
[1] Convoy Tree
[1]-Ad hoc
[2]-Indoor Environment
[3]-Generic
[4]-Gateway
ردیابی اهداف متحرک در شبکه های حسگر بی سیم
منابع و ماخذ :
منابع فارسی :
[1] نادران طحان، مرجان، دهقان، مهدی، پدرام ،حسین، " انتساب مأموریت برای ردیابی چند هدفه در شبکه های حسگر بی سیم" کنفرانس بین المللی ارتباطات و استراتژی های مدرن الترا مدرن، 1390.
ردیابی اهداف متحرک در شبکه های حسگر بی سیم
منابع انگلیسی:
[1] Vasilescu, I., Detweiler, C., and Rus, D., (2007), " An Underwater Sensor Network" ,Workshop on UnderWater Networks (WUWNet), AquaNodes, pp. 85-88.
[2] Arora, A., Ramnath, R., Ertin, E., Sinha, P., Bapat, S., Naik, V., Kulathumani, V., Zhang, H., Cao, H., Sridharan, M., Kumar, S., Seddon, N., Anderson, C., Herman, T., Trivedi, N., Zhang, C., Nesterenko, M., Shah, R., Kulkarni, S., Aramugam, M., Wang, L., Gouda, M., Choi, Y., Culler, D., Dutta, P., Sharp, C., Tolle, G., Grimmer, M., Ferriera, B. and Parker, K., (2005), " ExScal: Elements of an Extreme Scale Wireless Sensor Network " Proc. of the 11th IEEE Int. Conf. on Embedded and Real-Time Computing Systems and Applications (RTCSA), pp. 102-108.
[3] Arora, A., Dutta, P., Bapat, S., Kulathumani, V., Zhang, H., Naik, V., Mittal, V., Cao, H., Demirbas, M., Gouda, M., Choi, Y., Herman, T., Kulkarni, S., Arumugam, U., Nesterenko, M., Vora, A. and Miyashita, M., (2004), " A line in the sand: a wireless sensor network for target detection, classification, and tracking" Computer Networks, vol. 46, pp. 605-634.
[4] He, T., Krishnamurthy, S., Luo, L., Yan, T., Gu, L., Stoleru, R., Zhou, G., Cao, Q., Vicaire, P., Stankovic, J.A., Abdelzaher, T.F., Hui, J., Krogh, B.H. (2006)," VigilNet: An Integrated Sensor Network System for Energy Efficient Surveillance " ACM Trans. on Sensor Networks, vol. 2, pp. 1-38.
[5] Zhang, P., Sadler, C.M., Lyon, S.A., and Martonosi, M., (2004) "Hardware design experiences in ZebraNet" Proc. of the SenSys’04, Baltimore.
[6] Rahimi, M., Baer, R., Iroezi, O.I., Garcia, J.C., Warrior, J., Estrin, D., and Srivastava, M., (2005), "Cyclops: in situ image sensing and interpretation in wireless sensor networks" Proc. of the 3rd Int. Conf. on Embedded Networked Sensor Systems (Sensys), pp. 192-204.
[7] Kulkarni, P., Ganesan, D., Shenoy, P. and Lu Q., (2005), "SensEye: A Multitier Camera Sensor Network" Proc. of the 13th Annual ACM Int. Conf. on Multimedia (MM), pp. 229-238.
[8] Hengstler, S., Prashanth, D., Fong, S. and Aghajan, H., (2007), "MeshEye: A Hybrid-Resolution Smart Camera Mote for Applications in Distributed Intelligent Surveillance" Proc. of IPSN, pp. 360-369.
[9] Collins, R.T., Lipton, A., Fujiyoshi, H. and Kanade, T., (2001), "Algorithms for cooperative multisensor surveillance" Proc. Of the IEEE Int. Conf. on Computer Vision, pp. 1456–1477.
[10] Xu, Y., winter, J. and Lee, W. C., (2004), "Prediction-based Strategies for Energy Saving in Object Tracking Sensor Networks. Proc. of the IEEE MDM Int, pp. 346-357.
[11] Zhang W. and Cao, G., (2005), "DCTC: Dynamic Convoy Tree-based Collaboration for Target Tracking in Sensor Networks" IEEE Trans. on Wireless Communications, 3(5), pp. 1689-1701.
[12] Tsai, H.W., Chu, C.P. and Chen, T.S., (2007), "Dynamic Object Tracking in Wireless Sensor Networks" Computer Communications, vol. 30, pp. 1811-1825.
[13] Yang H. and Sikdar, B., (2003), "A Protocol for Tracking Mobile Targets using Sensor Networks" Proc. Of the 1st IEEE Int. Workshop on Sensor Network Protocols and Applications (SNPA), pp. 71-81.
[14] Chang, W.R., Lin, H.T. and Cheng, Z.Z., (2008), "CODA: A Continuous Object Detection and Tracking Algorithm for Wireless Ad hoc Sensor Networks" Proc. of the 5th IEEE Consumer Communications and Networking Conf. (CCNC), 168-174.
[15] Wang, Z., Lou, W., Wang, Z., Ma, J. and H. Chen, (2010), "A Novel Mobility Management Scheme for Target Tracking in Cluster-based Sensor Networks" Int. Conf. on Distributed Computing in Sensor Systems (DCOSS), 172-186.
[16] Chiasserini C.F. and Garetto, M., (2004), "Modeling the Performance of Wireless Sensor Networks" In IEEE Infocom.
[17] Yick, J., Mukherjee, B. and Ghosal, D., (2008), "Wireless sensor network survey" Vol. 52, No12.
[18] Salatas, V., (2005), "Object Tracking Using Wireless Sensor Networks" Master's Thesis, Naval Postgraduate School.
[19] Cerpa, J., Elson, D., Estrin, L., Girod, M., Hamilton, M. and Zhao, J., (2001) "Habitat monitoring: application driver for wireless communications technology" in Proceedings of the ACM SIGCOMM Workshop on Data Communications in Latin America and the Caribbean, pp. 20-41.
[20] Yap, K.K., Srinivasan, V., Motani, M., (2005), "MAX: Human-Centric search of the physical world" in: Proceedings of the Third International Conference on Embedded Networked Sensor Systems(Sensys), CA.
[21] Huang, J.H., Amjad, S., Mishra, S., (2005), "CenWits: A SensorBased Loosely Coupled Search and rescue system using witnesses" in:Proceedings of the Third International Conference on Embedded Networked Sensor Systems(Sensys), CA.
[22] Musafer, H., Abdulhameed, R., Abdelfattah, E. and Elleithy, K., (2014), "A Dynamic Clustering Algorithm for Object Tracking and Localization in WSN" In Conference CAINE International Conference On Computer Applications In Industry and engineering,CT, USA.
[23] Hazra K. and Bhramar Ray, B.N., (2015), "Target Tracking in Wireless Sensor Network: A Survey" International Journal of Computer Science and Information Technologies, Vol. 6 (4).
[24] Chen, J., Salim M.B. and Matsumoto, M., (2011), "A Single Mobile Target Tracking in Voronoi-based Clustered Wireless Sensor Network" Journal of Information Processing Systems, Vol.7, No.1.
[25] Wang, Z.B., Li, H.B., Shen, X.F., Sun, X.C., Wang, Z., (2008), "Tracking and predicting moving targets in hierarchical sensor networks" In: Proc. of IEEE ICNSC, pp. 1169–1174.