نوشته شده توسط : زپو

 کامپیوتر 47. مشخصه ذخیره سازی


مشخصه ذخیره سازی
چکیدهشما تنها می توانید از مشخصه ذخیره سازی خودکار برای نام متغیرها که در بلوک ها شناسایی می گردند یا برای نام های پارامترهای تابع استفاده کنید. به هر حال این نام ها به صورت پیش فرض دارای ذخیره سازی خودکار می باشند. بنابراین مشخصه ذخیره سازی خودکار معمولا در دستور داده ها اضافی می باشد. مقداردهی اولیهشما می توانید مقدار اولیه ای را برای متغیرهای خودکار به جز پارامترها مشخص کنید. اگر شما صریحا مقداری را برای یک هدف اتوماتیک مشخص کنید، مقدار ان نامشخص می باشد. اگر شما مقدار اولیه ای را ایجاد کنید، عبارتی که نشان دهنده مقدار اولیه می باشد بر مبنای زبان برنامه نویسی C یا C++ می باشد. سپس هدف بر مبنای آن مقدار اولیه تنظیم می شود. هر زمان که برنامه محتوا را مسدود می کند، اهداف تعریف شده وارد می شوند.توجه داشته باشید زمانی که شما از دستور goto برای جهش به بخش میانی بلوک استفاده می کنید، متغیرهای اتوماتیک درون بلوک  آغاز نمی گردند. 

خرید و دانلود  کامپیوتر 47. مشخصه ذخیره سازی




:: برچسب‌ها: مشخصه ذخیره سازی , Storage Class Specifiers , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 108
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 46. مسیر یابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای


مسیر یابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای
چکیدهمسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای  برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط انت (موریانه)  به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم زنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای  کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم زنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.کلیدواژه:مسیریابی، الگوریتم موریانه ای ، الگوریتم ژنتیکی، معبر، جهش

خرید و دانلود  کامپیوتر 46. مسیر یابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای




:: برچسب‌ها: مسیر یابی , شبکه پویا , مسیر یابی در شبکه پویا , الگوریتم ژنتیک , الگوریتم موریانه ای , جهش , Routing in Dynamic Network , Routing , Dynamic Network , Ants and Genetic Algorithm , Genetic Algorithm , Ants Algorithm , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 112
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار


مدل زبانی پیگرد موضوع به منظور تشخیص گفتار
چکیدهدر شرایط واقعی، مشخصه های زبانی و صوت شناسی اغلب موارد بر مبنای گویندگان، سبک گفتار و تغییرات تاپیک متفاوت می باشد. برای انطباق این تغییرات، رویکردهای تشخیص گفتار که شامل دنبال کردن تغییرات محیطی رو به افزایش می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور انطباقی تغییرات را در تاپیک بر مبنای سازگاری مدل در تشخیص گفتار، دنبال می کند. ما از مجموعه مباحث MIT و بررسی های انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.مدل زبانی؛ مدل تاپیکات نهفته؛ دنبال کردن تاپیک؛ الگوریتم آنلاین؛ تشخیص گفتار

خرید و دانلود  کامپیوتر 45. مدل زبانی پیگرد موضوع به منظور تشخیص گفتار




:: برچسب‌ها: مدل زبانی پیگرد موضوع , تشخیص گفتار , مدل زبانی , مدل تاپیکات نهفته , دنبال کردن تاپیک , الگوریتم آنلاین , Topic tracking language model , speech recognition , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 84
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 27 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل


محیط ماشین مجازی مبتنی بر کرنل
چکیدهشما می توانید به پشتیبانی و تامین با توسعه ویژگی های امنیتی، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور تامین امنیت، جداسازی با سرویس sVirt، جلوگیری از عدم پذیرش شرایط سیستم با گروه های تحت کنترل، و حفاظت از داده های در حال سکون از طریق رمزدار کردن تصویر دیسک بپردازید. - امنیت میزبان- مبنای محاسبه معتبر- جداسازی شبکه میزبان- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه- ایجاد مطلب sVirt ایستا- گروه های کنترل شده- حفظ دستگاه های مجازیامنیت میزبانآگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبرمبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 

خرید و دانلود  کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل




:: برچسب‌ها: ماشین مجازی مبتنی بر کرنل , ماشین مجازی , کرنل , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Kernel-based Virtual Machine , Kernel-based Virtual Machine (KVM) security , Kernel-based Virtual Machine security , KVM , KVM security ,
:: بازدید از این مطلب : 102
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 43. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی


مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
چکیدهمحاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسبی مد نظر قرار گرفته شده و به آسانی قابل انتقال باشند، اما مدل دستوری ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی متصل کند. دستور HISC شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقدار یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها موازی با مراحل اجرایی، قابل دسترسی و پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی روشن برای داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرای جاوا نه تنها سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگر جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم. 

خرید و دانلود  کامپیوتر 43. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی




:: برچسب‌ها: HISC , دستورالعمل های کامپیوتری سطح بالا , معماری کامپیوتر , واصف دستور اجرایی , opcode , OOP , کدهای عملیاتی , برنامه نویسی مقصود گرا , جاوا , jHISC , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , computer architecture , operand descriptor ,
:: بازدید از این مطلب : 70
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 11 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 42. فلسفه اپل، از محصولات اولیه مکین تاش در سال 1948 تا تولید آیپاد


فلسفه اپل، از محصولات اولیه مکین تاش در سال 1948 تا تولید آیپاد
چکیدهشخصیتش در محصولاتی که او ایجاد می کرد بازتاب می یافت. همانند فلسفه اصلی شرکت اپل از سیستم مکینتاش اصلی در سال 1984 تا ایپاد نسل بعدی، که ادغام به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط Steve Jobs مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، جادو، و وسواس برای کنترل او به طور یکپارچه ای مرتبط به روش او برای کسب و کار و محصولاتی که ایجاد می شدند بود. نظریه میدانی یکپارچه که شخصیت و  محصولات ایجاد شده توسط Jobs را مرتبط به هم می سازد به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که او با تمام وجودش به توصیف موسیقی Bob Dylan می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر او بسیار هولناک می شد به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند.

خرید و دانلود  کامپیوتر 42. فلسفه اپل، از محصولات اولیه مکین تاش در سال 1948 تا تولید آیپاد




:: برچسب‌ها: فلسفه اپل , اپل , مکین تاش , آیپاد , آیپد , 1948 , سیستم مکینتاش , گوگل , مایکروسافت , Apple’s philosophy , Apple , original Macintosh , Macintosh , iPad , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 41. فشرده سازی اطلاعات


فشرده سازی اطلاعات
چکبدهدر دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر جوانان (بعضی از آن ها آنچنان جوان نمی باشند) را به سمت خود جلب کرده تا تلفن همراه ،DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک تمام فناوری اطلاعات می باشد. ادغام این فشرده سازی ها در در زندگی روزمره مان میزان قابل توجهی از پیشرفت فناوری را نشان می دهد. این پیشرفت در این حقیقت بازتاب داده می شود که تفاوت های کمتری بین این کتاب و چاپ قبلی آن نسبت به تفاوت آن با نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این کتاب  ایجاد شده است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی موسیقی می باشد، که به اندازه کافی در چاپ دوم پوشش داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و ما تلاشی را انجام داده ایم تا اطلاعات در مورد پیشرفت های جدید را مد نظر قرار دهیم. ما فصل جدید را در مورد فشرده سازی موسیقی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). ما همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این کتاب را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های جدید را به روز کرده، و اطلاعاتی را که احتمالا از ابتدا وجود داشته اند اضافه کردیم. با این وجود تمام این موارد کتاب را حجیم تر کرده. به هر حال، هدف همچنان همان می باشد: یعنی مقدمه ای در ارتباط با هنر و علم فشرده سازی داده. توضیحات آموزشی از اکثر تکنیک های فشرده سازی محبوب وجود دارد که که به دنبال این توضیحات می آیند که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو به کار گرفته می شوند. با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این کتاب نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موارد بروز شده ای را از سایت http://www.mkp.com نشان می دهیم. شنوندگاناگر شما در حال صراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای سابقه ای در مهندسی کامپیوتر یا الکتریکی یا علوم کامپیوتر دارید، این کتاب برای شما مفید می باشد. ما همچنین مثال های زیادی را برای کمک به خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استاندارهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از ملاک های استاندارد بپردازید. 

خرید و دانلود  کامپیوتر 41. فشرده سازی اطلاعات




:: برچسب‌ها: فشرده سازی اطلاعات , فشرده سازی , اطلاعات , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Data compression ,
:: بازدید از این مطلب : 69
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تاریخ انتشار : چهار شنبه 16 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 40. طرح برنامه نویسی منطقی و زبان برنامه نویسی prolog


طرح برنامه نویسی منطقی و زبان برنامه نویسی prolog
چکیدهزبان های برنامه های prolog که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی prolog تا اندازه ای زیربندهای تشریحی ان را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب به جای مواردی که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی prolog ، در زبان های برنامه نویسی منطقی حل شده است.

خرید و دانلود  کامپیوتر 40. طرح برنامه نویسی منطقی و زبان برنامه نویسی prolog




:: برچسب‌ها: طرح برنامه نویسی منطقی , زبان برنامه نویسی prolog , prolog , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Logic Programming Paradigm ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 8 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 39. شبکه سازی


شبکه سازی
چکیدهشما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین رابط های مرکزی و  پوشش های مربوط به رابط  بی ان سی را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است.اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل ادامه پیدا کرد یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج ارتباط دهنده تی را که فاقد پوشش می باشد را مورد بررسی قرار دهید.اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت.اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.

خرید و دانلود  کامپیوتر 39. شبکه سازی




:: برچسب‌ها: شبکه سازی , Networking , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 77
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 23 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 38. شبکه بی سیم یکپارچه سیسکو


شبکه بی سیم یکپارچه سیسکو
چکیدهدانشجویان دانشگاه و دانشکده های امروزی، فعال، پر جنب و جوش و زیرک از نظر فناوری می باشند. آن ها با مجموعه ای از تجهیزات قابل حمل مانند رایانه های جیبی، ابزارهای بازی، دوربین، تلفن، و لپ تاپ، وارد این محیط می گردند. در خانه آن ها در شبکه های بی سیم به جستجو پرداخته و به دانلود موزیک، چت کردن، ارسال پیام متنی و اشتراک ویدئوها بر روی یوتوب می پردازند. این نسل ارتباطی از از شبکه های بی سیم جدانشدنی می باشد. در این محیط، آن ها تنظار یا درخواست دسترسی به شبکه های بیسیم LAN دارند. برای دانشجویان فعال این نسل، اینترنت فراگیر می باشد. استراتژی سیسکو موشن در ارتباط با شبکه های بی سیم یکپارچه سیسکو می باشد که باعث ایجاد توان برای نهادهای اموزش عالی برای جا به جایی در ایجاد شبکه بی سیم برای ارائه خدمات سیار به تمام حوزه نهادها می باشد. سیسکو موشن به عنوان استراتژی و نگرشی برای ارائه راه حل های محرک مرتبط به صنایع بوده در حالی که به ساده سازی کاربرد و کاهش هزینه بر روی منابع فناوری اطلاعات می پردازد. سیسکو موشن راه حل کلی را برای تغییر پذیری ایجاد می کند که به ادغام برنامه های کاربردی، تجهیزات و شبکه به عنوان پایگاه می پردازد. 

خرید و دانلود  کامپیوتر 38. شبکه بی سیم یکپارچه سیسکو




:: برچسب‌ها: شبکه بی سیم یکپارچه سیسکو , Cisco Unified Wireless Network , Cisco , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 76
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 12 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ


سیستم نام دامنه امن مبتنی بر تحمل نفوذچکیدهDNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته   سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند. کلید واژه:
DNS، تحمل نفوذ، تحمل نقص بیزانتین، رای گیری

خرید و دانلود  کامپیوتر 37. سیستم نام دامنه امن مبتنی بر تحمل نفوذ




:: برچسب‌ها: DNS , تحمل نفوذ , تحمل نقص بیزانتین , رای گیری , سیستم نام دامنه امن , SECURE DOMAIN NAME SYSTEM BASED , DOMAIN NAME SYSTEM , INTRUSION TOLERANCE , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 29 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 36. سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)


سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)
چکیدهنقش کنترل کننده ها در سیستم AMBA کنترل این موارد می باشد که کدام بخش به گذرگاه دسترسی دارد. هر بخش از این گذرگاه دارای 2 واسط   و   نسبت به کنترل کننده ها می باشد و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام گذرگاه اصلی دارای بالاترین اولویت با توجه به گذرگاه های موجود می باشد.سیگنال میانجی گذرگاه ،  . که توسط گذرگاه های اصلی تحریک شده و نشان می دهد که فرایندهای انتقالی جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و بخش های دیگری به این گذرگاه اختصاص داده نمی شود.

خرید و دانلود  کامپیوتر 36. سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)




:: برچسب‌ها: سیستم معماری پیشرفته باس ریزکنترل کننده ها , سیستم معماری پیشرفته , AMBA , Advanced Microcontroller Bus Architecture system , AMBA system , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 56
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 35. سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی


سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی
چکیده تراکم ترافیک به عنوان یکی از مشکلات خیلی جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. TraffCon ، به عنوان یک سیستم مدیریت ترافیک جدید (TMS) برای شبکه های حمل و نقل بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن کاربرد ظرفیت جاده های کنونی می پردازد. آن همچنین طرحی را ارائه می دهد که شامل مدل تصمیم گیری از طریق سرور می باشد، که ارسال اطلاعات را برای وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به کاربرد بهینه ازجاده ها می گردد.کلیدواژه: مدیریت ترافیک، وسایل نقلیه جاده ای، راهنمایی رانندگان، شیکه های بیسیم

خرید و دانلود  کامپیوتر 35. سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی




:: برچسب‌ها: مدیریت ترافیک , وسایل نقلیه جاده ای , راهنمایی رانندگان , شیکه های بیسیم , TraffCon , TMS , سیستم کنترل ترافیک هوشمند , شبکه های وسایل نقلیه بیسیمی , Intelligent Traffic Control System , Wireless network , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 62
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب


سیستم کشف اطلاعات مبتنی بر آمیب
ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آن اجرایی می گردد. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیر سنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که از عملکردهای پیچیده امیب اسنفاده می کند. سیستم مورد نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. راه حل ها در سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی چنین امکانی را برای امیب ایجاد می کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات معرفی شده اند. همچنین انواع جدیدی از تکنیک کشف اطلاعات به نام " حل مسئله مستقل" مورد بحث قرار می گیرد. کلیدواژه- محاسبات مبتنی بر امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید

خرید و دانلود  کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب




:: برچسب‌ها: محاسبات مبتنی بر امیب , کشف اطلاعات , داده کاوی , الگوی محاسباتی جدید , حل مسئله مستقل , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Amoeba-Based Knowledge Discovery System ,
:: بازدید از این مطلب : 63
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 33. سیستم تشخیص چشمک زدن برای تعامل بین انسان و کامپیوتر


سیستم تشخیص چشمک زدن برای تعامل بین انسان و کامپیوتر
چکیدهچکیده. رابط تصویری بین کامپیوتر- انسان در این مقاله نشان داده می شود. این رابط تشخیص چشمک زدن را به طور اختیاری مد نظر قرار داده و ان ها را بصورت دستورات کنترل کننده تفسیر می کند. روش پردازش تصویر بکار گرفته شده شامل خصوصیات بر مبنای Haar برای تشخیص چهره به صورت اتوماتیک و تطبیق الگوه ها بر مبنای ردگیری چشمی و تشخیص از طریق چشمک زدن می باشد. عملکرد رابط توسط 49 کاربر تست می شود ( که 12 نفر از آن ها دارای ناتوانی فیزیکی می باشند). این نتایج کارآمدی رابط ها را به عنوان ابزار دیگری برای ارتباط با کامپیوتر نشان می دهد. کاربران متن های انگلیسی و لهستانی را وارد کرده ( با زمان متوسط کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده امند.  این رابط بر مبنای تجهیزات نوت بوک با دوربین های وب معمولی بوده و نازمند منبع نوری مازاد نبوده است. کاربرد رابط به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. کلید وازه. رابط کامپیوتر- انسان، تشخیص چشمی، تشخیص چهره

خرید و دانلود  کامپیوتر 33. سیستم تشخیص چشمک زدن برای تعامل بین انسان و کامپیوتر




:: برچسب‌ها: رابط کامپیوتر , رابط کامپیوتر- انسان , تشخیص چهره , تشخیص چشمی , Eye-blink detection system , human–computer interaction , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 67
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 25 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 8. آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه)


آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه)چکیدهما به تجزیه و تحلیل آسیب پذیری امنیتی در سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS قدرتمند تر شود، DNSSEC، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های اصلی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC امنیتی را برای داده های DNS ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.

خرید و دانلود  کامپیوتر 8. آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه)




:: برچسب‌ها: DNS , DNSSEC , سرویس نام دامنه , توسعه امنیت سیستم نام دامنه , IETF , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , آسیب پذیری های امنیتی , Security vulnerabilities ,
:: بازدید از این مطلب : 59
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 13 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 32. زیگبی


زیگبی
چکیدهزیگبی مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا با استفاده از پیام رادیویی دیجیتال بر مبنای IEEE 802 standard برای شبکه های فردی می باشد. کاربردهای آن شامل سوییچ های برق بی سیم، کنتورهای برق با صفحه نمایش داخلی، و تجهیزات صنعتی و مصرفی دیگری می باشد که نیازمند انتقال بی سیم برد کوتاه داده در میزان نسبتا پایین می باشد. فناوری که توسط خصوصیات زیگبی تعریف می گردد به نظر می رسد که ساده تر و کم هزینه تر از WPAN های دیگر همانند بلوتوث باشد، زیگبی در کاربردهای فرگانس رادیویی (RF) مد نظر قرار می گیرد که شامل میزان داده های پایین، عمر باتری بالا، و شبکه سازی ایمن می باشد. زیگبی دارای نسبت تعریف شده 250 kbps ld  می باشد که متناسب با داده های متناسب یا دوره ای یا انتقال سیگنال مجزا  از یک سنسور یا دستگاه ورودی می باشد. سیستم مدیریت ترافیک بر مبنای زیگبی همچنین به اجرا در می آید. این نام اشاره ای به رقص زنبور عسل بعد از برگشتش به کندو دارد. 

خرید و دانلود  کامپیوتر 32. زیگبی




:: برچسب‌ها: زیگبی , پروتکل های ارتباطی سطح بالا , پیام رادیویی دیجیتال , IEEE 802 standard , شبکه های فردی , WPAN , سیستم مدیریت ترافیک , رقص زنبور عسل , ZigBee , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 80
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 12 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 31. روش های دقیق مربوط به مسئله فروشنده دوره گرد نامتقارن (TSP)


روش های دقیق مربوط به مسئله فروشنده دوره گرد نامتقارن (TSP)
چکیدهدر این فصل ما تمرکز خود را بر روی روش محاسبه دقیق در ارتباط با نامتقارن بودن TSP در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش مشخص شاخه و کران، بر مبنای راه حل مرتبط به مسئله انتقال به شکل بازسازی شده، نشان داده و مقایسه شده اند. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده شده است، در حالی که در بخش 4 روش شاخه و کران به بحث گذاشته می شود. در نهایت تمام این روش ها بر مبنای محاسبه بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و کران برای TSP نامتقارن مقایسه می گردند. 

خرید و دانلود  کامپیوتر 31. روش های دقیق مربوط به مسئله فروشنده دوره گرد نامتقارن (TSP)




:: برچسب‌ها: فروشنده دوره گرد نامتقارن , روش های دقیق , TSP , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , TRAVELING SALESMAN PROBLEM , ASYMMETRIC TRAVELING SALESMAN PROBLEM , EXACT METHODS ,
:: بازدید از این مطلب : 245
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 30. راه حل های شبکه محلی بی سیم سیار بروکید


راه حل های شبکه محلی بی سیم سیار بروکید
چکیدهراه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم امن، معتبر و با سرعت بالا و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا سازمان ها ارتباطات وای فای را به عنوان جایگزینی برای شبکه های کابلی انتخاب می کنند. معرفی 802.11n این شانس را برای سازمان هایی با رویکردهای کلی ایجاد کرده تا شبکه های خود را بروزرسانی کنند. راه حل های شبکه محلی بی سیم سیار بروکید ، پشتیبانی را از 802.11n مبتنی بر شبکه های بی سیم کرده، و می توانند کمکی به سازمان ها برای شرایط لازم ان ها بوده و مبنایی را برای رشد در آینده ایجاد می کنند. بروکید، محدوده گسترده ای از نقاط دسترسی 802.11n بی سیم با سرعت بالا و عملکرد بالا را ارائه داده که خدمات صوتی بی سیم قابل اطمینان بر روی شبکه های محلی بی سیم، ویدئو و اطلاعات  را داخل ساختمان و همچنین در سرتاسر محیط دانشگاه ارائه می دهد. 

خرید و دانلود  کامپیوتر 30. راه حل های شبکه محلی بی سیم سیار بروکید




:: برچسب‌ها: شبکه محلی بی سیم سیار بروکید , شبکه محلی , شبکه محلی بی سیم , شبکه محلی بی سیم سیار , بروکید , 802 , 11n , Brocade Mobility Wireless LAN Solutions , Mobility Wireless LAN Solutions , Wireless LAN Solutions , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 66
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 29. راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)


راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)
چکیدهرویدادهای امنیتی جدی اخیر نشان می دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به اجرا در آوردن حملات DoS مصرفی پهنای باند استفاده می کنند. این نوع از حملات مزایایی را در این مورد حاصل می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر می سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. طرح پیشنهادی به صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. آن همچنین به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و و نتایج آزمایشی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند. 

خرید و دانلود  کامپیوتر 29. راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)




:: برچسب‌ها: سیستم نام دامنه , DNS , حملات به DNS , جلوگیری از افزایش حملات به DNS , DDoS , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر , مقاله انگلیسی کامپیوتر با ترجمه , Fair Solution , DNS Amplification Attacks ,
:: بازدید از این مطلب : 79
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه


دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه
چکیدهبعد از روش ها ذکر شده در ارتباط با سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، این موارد احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قبلی در بخش 5 می باشد. انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. 

خرید و دانلود  کامپیوتر 28. دستگاه تلفن همراه و نرم افزارهای مخرب مربوط به این دستگاه




:: برچسب‌ها: دستگاه تلفن همراه , تلفن همراه , نرم افزارهای مخرب , نرم افزار , MNO , تلفن های هوشمند , اسمارت فون , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Mobile device , malware related , device ,
:: بازدید از این مطلب : 83
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 17 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 67. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی


مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
چکیدهمحاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها  قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم. 

خرید و دانلود  کامپیوتر 67. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی




:: برچسب‌ها: دستورالعمل های کامپیوتری سطح بالا , HISC , معماری کامپیوتر , واصف دستور اجرایی , کدهای عملیاتی , opcode , مدل جاوا , jHISC , برنامه نویسی مقصود گرا , OOP , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , computer architecture , operand descriptor ,
:: بازدید از این مطلب : 75
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 26 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 27. حق امتیاز IEEE (موسسه مهندسين الکتريسيته و الکترونيک) و فرم رضایت


حق امتیاز IEEE (موسسه مهندسين الکتريسيته و الکترونيک) و فرم رضایت
چکیدهبرای اطمینان از یکنواختی عملیات در میان شرکت کنندگان، فرم های دیگر جایگزین فرم کنونی نمی گردند، و هیچ یک از کلمات فرم تغییر نمی یابد. این فرم بر مبنای محتویات اصلی به IEEE واگذار طراحی شده و می بایست به همراه چنین مفادی برای انتشار توسط IEEE بیاید. لطفا این فرم را مطالعه کنید و یک نسخه کپی از آن را در پرونده تان نگه دارید. عنوان برگه/ مقاله/ گزارش، که شامل تمام محتوا به هر شکل، فرمت یا وسیله بوده ( که از این به بعد موافقتنامه نامیده می شود)

خرید و دانلود  کامپیوتر 27. حق امتیاز IEEE (موسسه مهندسين الکتريسيته و الکترونيک) و فرم رضایت




:: برچسب‌ها: حق امتیاز IEEE , IEEE , فرم رضایت , موسسه مهندسين الکتريسيته , IEEE copyright , consent form , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 55
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 12 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 66. رویکرد موازی آشکارساز لبه سوبل در سکوی چند هسته ای


رویکرد موازی آشکارساز لبه سوبل در سکوی چند هسته ای
چکیدهپژوهش حاضر، الگوریتم موازی چند هسته ای لبه سوبل را ارائه می دهد که الگوریتم شناسایی لبه سوبل متوالی سنتی را در یک سکوی پارالل چند هسته ای تشبیه می کند. الگوریتم پیشنها دی با استفاده از تصاویر، دستورالعملهای تکراری وابسته به سایز عکس را دریافت می کند؛ سپس سرعت پردازش  را کم می کند. معماری چند هسته ای ، منبع در دسترسی است در کامپیوتر شخصی معمولی اما اغلب با پتانسیل کامل آن مورد استفاده قرار نمی گیرد. همگام با این فرصت پنهان، الگوریتم لبه سوبل را می توان از طریق تمرکز بر عملیات ریسه  بر پارادایم برنامه ریزی پارالل اجرا گردد. مقاله حاضر به ارائه الگوریتم پارالل چند هسته ای لبه سوبل بر سکوی موازی چند هسته ای از طریق نرم افزار  ارتیاطی پارالل به نام MPI می پردازد. تست مذکور در 10 تصویر که هر کدام در سایزهای مختلف 1Kx1K, 2Kx2K و 3Kx3K پیکسل آزموده شدند انجام می گردد. ریسه های مختلف (2 تا 10 ریسه) در هسته Duo  و Quad انجام شده اند. نتایج نشان دادند که پردازش متوالی هسته Duo بر سرعت هسته Quad غلبه می کند. همانند پردازش موازی، 2 ریسه برای هسته Duo و 8 ریسه برای هسته Quad عملکرد بهتری دارند. 
واژگان کلیدی: برنامه ریزی موازی، الگوریتم لبه سوبل، واسط انتقال پیام (MPI)، چند هسته ای

خرید و دانلود  کامپیوتر 66. رویکرد موازی آشکارساز لبه سوبل در سکوی چند هسته ای




:: برچسب‌ها: رویکرد موازی آشکارساز , آشکارساز لبه سوبل , سکوی چند هسته ای , MPI , Quad , چند هسته ای , واسط انتقال پیام , برنامه ریزی موازی , الگوریتم لبه سوبل , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Parallel approach , Sobel Edge Detector , Multicore Platform ,
:: بازدید از این مطلب : 56
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 65. مروری نظام مند در تکنیک های دسته بندی و مسیریابی بر اساس پروتکل لیچ( LEACH) برای شبکه های حسگر بی سیم


مروری نظام مند در تکنیک های دسته بندی و مسیریابی بر اساس پروتکل لیچ( LEACH) برای شبکه های حسگر بی سیم
چکیدهدر سال های اخیر، شبکه های حسگر بی سیم (WSN) به عنوان یک فن آوری جدید و قدرتمند مورد استفاده در بسیاری از برنامه های کاربردی مانند عملیات نظامی، سیستم نظارت، سیستم های پیشرانی هوشمند (ITS) و غیره بکار رفته است . این شبکه شامل تعداد زیادی گره های حسگر (SNS) است، که نه تنها برای نظارت و پویش بلکه در گرفتن اطلاعات موردلزوم از محیط نیز استفاده میگردد . بسیاری از طرح های پژوهشی در  شبکه حسگر بی سیم WSNبرای به حداقل رساندن انرژی در طول فرایند استخراج اطلاعات ضروری از محیط زیست که در آن SNS مستقر شده است ، توسعه داده شده اند . دلیل اولیه برای این مسئله به این واقعیت برمیگردد که SNS ها باباتریکار میکنند که این باتری به سرعت بعد از هرکاربرد دشارژ میگردد. از مقالات اینطور میتوان استنباط کرد که دسته بندی کردن  یکی از شایع ترین روشهای مورد استفاده برای مسیریابی هوشیارانرژی در شبکه های حسگر بی سیم است. محبوب ترین پروتکل برای دسته بندی در شبکه های حسگر بی سیم ، دسته بندی سلسله مراتبی تطبیقی کم انرژی  (لیچ( LEACH))  که مبتنی بر روش دسته بندی تطبیقی است. این مقاله ، طبقه بندی روش های دسته بندی و مسیریابی مختلفی را در شبکه حسگر بیسیم ارائه میدهد که مبتنی بر معیارهایی از قبیل مدیریت توان، مدیریت انرژی، طول عمر شبکه، انتخاب بهینه سردسته ، ارسال داده ها از طریق هاب چند تایی و غیره میباشند . بحث جامع انجام شده در  متن ، بستری برای برجسته نمودن مزایا و معایب نسبی بسیاری از طرح های مهم در این مجموعه میباشد که به طراحان کمک می کند تا طرح خاصی را  بر اساس داشتن شایستگی هایی  بیشتر  را انتخاب کنند . و 2012 الزویر همه حقوق محفوظ است.

خرید و دانلود  کامپیوتر 65. مروری نظام مند در تکنیک های دسته بندی و مسیریابی بر اساس پروتکل لیچ( LEACH) برای شبکه های حسگر بی سیم




:: برچسب‌ها: تکنیک های دسته بندی , مسیریابی , پروتکل لیچ , LEACH , شبکه های حسگر بی سیم , WSN , ITS , سیستم های پیشرانی هوشمند , گره های حسگر , SNS , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , systematic review , routing techniques , LEACH protocol , wireless sensor networks ,
:: بازدید از این مطلب : 87
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 10 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 7. استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات جنبشی (سینتیک) آنزیم ها


استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات جنبشی (سینتیک) آنزیم ها 
چکیدهپیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد. 

خرید و دانلود  کامپیوتر 7. استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات جنبشی (سینتیک) آنزیم ها




:: برچسب‌ها: الگوریتم , استخراج متن , ایجاد اتوماتیک , پایگاه داده , اطلاعات جنبشی , سینتیک , اطلاعات جنبشی آنزیم ها , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , algorithm , automatically , generate a database containing kinetic information of enzymes ,
:: بازدید از این مطلب : 29
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 29 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 26. تولرانس عیب کامپیوتر


تولرانس عیب کامپیوتر
چکیدهتعداد قابل توجهی از تحقیقات مرتبط به تولرانس عیب،  بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت دارد تا زمانی که خطای نهفته ای روی در آن، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد پروژه دیسک  نسل سوم دارای آزمایشات متضادی بوده است. بسیاری از بخش ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت خود را آغاز کرده، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در سازگاری خدمات ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند. 

خرید و دانلود  کامپیوتر 26. تولرانس عیب کامپیوتر




:: برچسب‌ها: تولرانس عیب کامپیوتر , Computer fault tolerance , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 58
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 64. تنظیم اندازه‌های خوشه و طیف‌های انتقال برای شبکه‌های حسگر بی‌سیم


تنظیم اندازه‌های خوشه و طیف‌های انتقال برای شبکه‌های حسگر بی‌سیموی کوآنگ لای ، چونگ شواو فان ، لین یان لین گروه مهندسی و علوم کامپیوتر، دانشگاه ملی سون یات سن
چکیدهمسیریابی سلسله مراتبی روشی موثر برای کاهش مصرف انرژی در یک خوشه محسوب می‌شود. به دلیل ویژگی‌های کانال‌های بی‌سیم، ارتباطات چند هاب  بین یک منبع داده و دریافت انتهای خط ارتباطی داده به طور معمول انرژی بیشتری نسبت به انتقال مستقیم مصرف می‌کند. با وجود این، اگرچه سرخوشه‌هایی (CH ها) که به دریافت انتهای خط ارتباطی داده نزدیک‌تر هستند ترافیک رله‌ای سنگین‌تری متحمل می‌شوند اما نسبت به CH های دیگر بسیار سریعتر تخلیه می‌شوند.این مقاله پروتکل مسیریابی مبتنی بر خوشه موسوم به «تنظیم اندازه‌های خوشه و طیف‌های انتقال برای شبکه‌های حسگر بی‌سیم (ACT)» را ارائه می‌کند. هدف کاهش اندازه خوشه‌های نزدیک به ایستگاه مبنا (BS) می‌باشد زیرا CH های نزدیک به BS به رله داده‌ای بیشتری نیاز دارند. روش پیشنهادی امکان می‌دهد هر CH مصرف تقریباً مشابه انرژی داشته باشد به گونه‌ای که CH های نزدیک به BS توان خود را به سرعت از دست ندهند. علاوه بر این، ما توپولوژی شبکه را به سطوح سلسله مراتبی چندگانه تقسیم می‌کنیم تا عمر شبکه را طولانی‌تر کنیم. نتایج شبیه‌سازی نشان داده است که مکانیسم خوشه‌ای ما به طور موثر طول عمر شبکه را در LEACH (سلسله مراتبی خوشه‌ای تطبیقی کم انرژی)، BCDCP (پروتکل خوشه‌ای دینامیک کنترل ایستگاه مبنا) و MR-LEACH (مسیریابی چندگانه هاب با سلسله مراتبی خوشه ای تطبیقی انرژی پایین) بهبود بخشیده است.واژگان کلیدی : شبکه‌های حسگر بی‌سیم، پروتکل مسیریابی، خوشه، تراکم داده، توازن انرژی

خرید و دانلود  کامپیوتر 64. تنظیم اندازه‌های خوشه و طیف‌های انتقال برای شبکه‌های حسگر بی‌سیم




:: برچسب‌ها: شبکه‌های حسگر بی‌سیم , پروتکل مسیریابی , خوشه , تراکم داده , توازن انرژی , ACT , ایستگاه مبنا , BCDCP , MR-LEACH , پروتکل خوشه‌ای دینامیک کنترل ایستگاه مبنا , مسیریابی چندگانه هاب با سلسله مراتبی خوشه ای تطبیقی انرژی پایین , LEACH , سلسله مراتبی خوشه‌ای تطبیقی کم انرژی , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 79
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 18 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 63. الگوریتم تطبیقی امتیازدهی زمانبندی کار برای محاسبات گریدی


الگوریتم تطبیقی امتیازدهی زمانبندی کار برای محاسبات گریدی
چکیده:با پیشرفت فرهنگ بشری، مسائل موجود در مهندسی و علم نیز پیچیده تر شده و به قدرت محاسباتی بالاتری برای حل و تحلیل این مسائل نیاز می باشد. امروزه با افزایش سرعت کامپیوترهای شخصی و شبکه ها دیگر ابرکامپیوترها تنها انتخاب برای حل مسائل پیچیده نیستند. فن آوری گرید با اتصال یک سری از خوشه های کامپیوترهای شخصی به شبکه های سرعت بالا قادر است با هزینه ای کم تر، قدرت محاسباتی برابر با یک ابرکامپیوتر را فراهم کند.از آنجایی که گرید یک سیستم نامتجانس است، زمانبندی وظایف مستقل بر روی آن پیچیده تر می باشد.برای بهره برداری کامل از قدرت شبکه ی گرید، نیاز به الگوریتمی کارآمد برای زمانبندی کارها و تخصیص آنها به منابع موجود در گرید می باشد.در این مقاله الگوریتمی تطبیقی برای امتیازدهی زمانبندی کار (ASJS)در محیط گریدی مطرح می شود. در مقایسه با سایر روش ها این الگوریتم می تواند زمان تکمیل وظایف ارایه شده راکه ممکن است از وظایف محاسباتی و داده ای فشرده تشکیل شده باشد کاهش دهد.

خرید و دانلود  کامپیوتر 63. الگوریتم تطبیقی امتیازدهی زمانبندی کار برای محاسبات گریدی




:: برچسب‌ها: الگوریتم تطبیقی امتیازدهی زمانبندی کار , محاسبات گریدی , الگوریتم تطبیقی امتیازدهی , الگوریتم تطبیقی , grid computing , Adaptive Scoring Job Scheduling algorithm , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 50
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 16 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 62. تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer


تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer
چکیده تولید کلید، راه حل شناخته شده ای  در توزیع کلید است که به دو یا چند دسته امکان می دهد  بطور همزمان از طریق معیارهای مستقل منابع اطلاعاتی قابل مشاهده تصادفی دستیشان به تولید یک کلید پنهان مشابه می پردازد. در شبکه های بی سیم، عمل متقابل معیارهای تشخیص خصیصه کانال را می توان برای ایجاد این منبع تصادفی اطلاعات ایجاد کرد. پژوهش حاضر از طریق گسترش الگوریتمی عمل متقابل بی سیم به حوزه با سیم، تولید کلید در شبکه با سیم p-2-p را ممکن می سازد. این امر نشان می دهد که برای شبکه های p-2-p سبک Edos-Renyi مقیاس بالا، رویکرد تولید کلید پیشنهادی امنیت داشته وقتی 75 درصد از لبه شبکه p-2-p کنترل شده معکوس فرض می شود. در مقایسه با مطالعات قبلی، رویکرد پیشنهادی به دانشی درباره توپولوژی شبکه یا قابلیتهای پیوند نیاز ندارد تا بطور خاص قابلیت بررسی بر اساس شبکه های p-2-p مقیاس جهانی امروزه را نداشته باشد. 

خرید و دانلود  کامپیوتر 62. تولید کلیدهای رمز در شبکه های همپوشان/پوشش peer-to-peer




:: برچسب‌ها: تولید کلیدهای رمز , کلیدهای رمز , شبکه های همپوشان , پوشش peer-to-peer , Edos-Renyi , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Peer-to-Peer Network Overlays , Secret Key Generation ,
:: بازدید از این مطلب : 153
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها


از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها
چکبدهبرنامه های مقصود گرا ( همانند اکثر برنامه ها) با گذشت زمان تغییر کرده . ایده آل می باشد اگر بتوانیم بخش های ماندگار برنامه را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. بر طبق نظر ما، جوامع مقصودگرا به سمت این مسیر از طریق کار بر روی طرح و الگوی نرم افزار حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا یکپارچگی برنامه را در طی سیر تکاملی حفظ کنیم. 

خرید و دانلود  کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها




:: برچسب‌ها: الگوها , معماری , ناپایداری , ماندگاری , برنامه نویسی مقصود گرا , برنامه نویسی , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Transience , Persistence , Object Oriented Programming ,
:: بازدید از این مطلب : 74
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 31 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 61. شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی


شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی
چكيده در بازار صنعت رقابتی امروز، شركت ها با نيازهاي روزافزوني جهت ارتقاء كارايي هاي فرآيند ، تطابق يافتن با مقررات زیست محیطی و برطرف نمودن اهداف مالي شركت رو به رو مي باشند. با توجه به افزایش بیش از پیش بسیاری از سیستم های صنعتی و بازار تولید صنعتی پویا، سيستم هاي اتوماسيون صنعتي هوشمند و كم هزينه مستلزم به ارتقاء بهره وري و كارايي چنين سيستم هايي مي باشند.ماهیت مشارکتی شبکه های حسگر بی سیم صنعتی (شبکه گیرنده بی سیم)  در مقايسه با سيستم هاي كنترل صنعتي سنتي داراي مزايايي چندگانه و چندمنظوره اي مي باشند كه اين مزايا شامل مواردي همچون پاسخ سريع ، قابليت اتكا ، انعطاف پذيري و پردازش كنترل شده، قابلیت خود سازماندهی، قابلیت خودپیکربندی، استقرار سریع و تحمل خطا مي باشند. در اين رابطه، شبکه های حسگر بی سیم صنعتی نقش حياتي و اساسي در ايجاد سيستم صنعتي با قابليت اتكا بالا و پردازش كنترل شده دارند كه همچنين پاسخ دهي سريع به حوادث در زمان واقعی با اقدامات مناسب را فرآهم مي آورند. در اين پژوهش، چالش های فنی و اصول طراحی برحسب ايجاد سخت افزار، ساختارهاي سيستم و پروتكل ها و نيز ايجاد نرم افزار معرفي شده اند. به طور خاص، فناوریهای شناسایی و ردیابی، تکنیک برداشت انرژی و طراحی بین لایه ایی در اين پژوهش مورد بحث و استدلال قرار گرفته اند. بعلاوه، استانداردهاي شبکه های حسگر بی سیم صنعتی براي دارندگان سيستم كه قصد به استفاده از فناوريهاي جديد شبکه های حسگر بی سیم صنعتی در كاربردهاي اتوماسيون صنعتي دارند ارائه شده اند. در اين پژوهش، هدف اصلي ارائه ي يك ديد كلي در مورد وضعيت كنوني پديده ي شبکه های حسگر بی سیم صنعتی است كه در اين رابطه ما به بحث در مورد مطالعات در اين زمينه پراختيم. بنابراين، مي توان اينگونه استدلال نمود كه بحث و استدلال در مورد فرآيندهاي تصميم گيري كارا و بهينه مي باشند. 
لغات كليدي: شبکه های حسگر بی سیم صنعتی، طراحی بین لایه ایی، بی سیم HART، 6LoWPAN ,ZigBee ، پهنای باند فوق العاده (UWB)

خرید و دانلود  کامپیوتر 61. شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی




:: برچسب‌ها: شبکه های حسگر بی سیم صنعتی , طراحی بین لایه ایی , بی سیم HART , 6LoWPAN , ZigBee , پهنای باند فوق العاده (UWB) , پهنای باند فوق العاده , UWB , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 71
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی


ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی
چکیده:سرطان سینه مهمترین علت مرگ زنان است. تشخیص زود رس، نقش مهمی در بهبود و پیشگیری سرطان  سینه دارد. ماموگرافی برای اثبات وجود سرطان سینه و شناسایی اندازه و موقعیت سلول های توموری به کار می رود. بررسی های بافتی به روش یا مدلی که تغییرات فضایی در تصاویر را به وسیله اطلاعات دقیق شناسایی می کند، برمی گردد. در این مقاله ما روش های مختلف بررسی بافتی را برای شناسایی توده و  ذرات بسیار ریز آهکی  در ماموگرافی تعیین و هم چنین ویژگی های بافتی را شناسایی کردیم.

خرید و دانلود  کامپیوتر 60. ویژگی های بافتی برمبنای شناسایی سرطان سینه: یک بررسی




:: برچسب‌ها: ویژگی های بافتی , شناسایی سرطان سینه , سرطان سینه , شناسایی سرطان , سرطان , Breast Cancer Detection , Textural Features , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 79
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 14 ارديبهشت 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.


اثبات بر مبنای سیستم های چندزمانه GALS. چکیده ابزارهای استاندارد EDA ABV در ارتباط با سیستم های چند زمانه تراشه ها می باشد که به نام سیستم های انسکرون و یا GALS شناخته می شوند. این مقاله روش هایی را در ارتباط با عملکرد سیستم های چند زمانه توصیف می کند که در چنین سیستم هایی از ابزارهای استاندارد PSL و ABV استتفاده می شود.ما STG (  نمودار انتقال سیگنال ها را) به عنوان یک شکل معمول برای تعیین عملکردهای اسنکرون در نظر می گیریم که در موارد مربوط به PSL ، ابزارهای استاندار ABV را مورد استفاده قرار می دهند و به این ترتیب به اثبات موارد می پردازند. الگوریتم مطرح شده ASE در ارتباط با مدل   مد نظر قرار می گیرد که شبکه ها را بر روی تراشه ها به جریان می اندازند... که این موارد در ارتباط با ارتباطات درونی اسنکرون می باشد.توصیف کننده طبقات و موضوعات.الگوریتم کلیطرح ، اثبات.

خرید و دانلود  کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.




:: برچسب‌ها: ABV , MCD , GALS , ASE , SOC , STG , سیستم های انسکرون , منطق اسنکرون , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Assertion Based Verification , GALS Systems ,
:: بازدید از این مطلب : 36
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 9 مرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 4. ADL یکپارچه برای پردازشگر جاسازی شده


ADL یکپارچه برای پردازشگر جاسازی شده
چکیدهاستفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهای متغیر برای تمام دستورات تکرار می گردد.در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی در شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوعات در ارتباط با تعیین ( به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلیدی می باشد که غیر ابهام آوری دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلیدی در کل دستورات طراحی شده، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون پایان بر روی مسیر نسبت به عملیات کلیدی، تعیین می گردد. 

خرید و دانلود  کامپیوتر 4. ADL یکپارچه برای پردازشگر جاسازی شده




:: برچسب‌ها: پردازشگر جاسازی شده , ADL یکپارچه , ADL , کدهای متغیر , LISA , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , uniform ADL , embedded processor ,
:: بازدید از این مطلب : 116
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 13 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 3. نرم افزار کاربردی مدیریت مجازی سازی شبکه


نرم افزار کاربردی مدیریت مجازی سازی شبکه 
چکیدهoVirt به عنوان نرم افزار کاربردی رایگان وب مدیریت مجازی سازی شبکه می باشد که توسط ردهت ایجاد شده است. رایگان بر مبنای libvirt ایجاد شده که امکان مدیریت دستگاه مجازی را که بر روی خطوط پشتیبانی شده میزبانی می گردتد، همانند KVM, Xen و بخش های مجازی ایجاد می کند. oVirt می تواند به مدیریت میزبان چندگانه بپردازد. آن با سرور میزبان از طریق HTTP با XML- RPC ارتباط برقرار می کند. oVirt دارای توانایی مدیریت ذخیره سازی همانند NFS، iSCSI و ذخیره محلی می باشد. 

خرید و دانلود  کامپیوتر 3. نرم افزار کاربردی مدیریت مجازی سازی شبکه




:: برچسب‌ها: مدیریت مجازی سازی شبکه , مدیریت مجازی , سازی شبکه , libvirt , oVirt , iSCSI , Xen , KVM , نرم افزار کاربردی , نرم افزار , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , Virtualization management web ,
:: بازدید از این مطلب : 80
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 16 شهريور 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 59. الگوريتم ژنتيک موازي توزیع شده مبتنی بر استراتژی   تطبیقی مهاجرت


الگوريتم ژنتيک موازي توزیع شده مبتنی بر استراتژی تطبیقی مهاجرت 
چكيده الگوريتم ژنتيک موازي توزیع شده يكي از مهمترين الگوريتم هاي ژنتيك مي باشد. اين الگوريتم داراي ساختار موازی طبیعی مي باشد و همچنين از عملكرد بالايي در حل مسائل پيچيده، غيرخطي، بزرگ مقياس و همين طور مسائل مربوط به بهینه سازی غیر قابل تشخیص برخوردار مي باشد. در اين پژوهش، محدوديت هاي مرسوم در الگوريتم هاي ژنتيك موازي توزيع شده مورد تجزيه و تحليل قرار مي گيرد كه اين محدوديت بنا به معايب متعددي از جمله کوری ثابت مي باشد. الگوريتم ژنتيک موازي توزیع شده مبتنی بر يک راهکار مهاجرتي مناسب در اين پژوهش ارائه شد كه اين الگوريتم براي اجراي كامپیوترهای موازی مناسب ديده شده است. اجرا بر كامپیوترهای موازی موجب تركيب الگوريتم ژنتيک موازي توزیع شده و ساختار كنوني كامپيوتر مي شود كه اين موجب مي شود كه الگوريتم ژنتيك موازي توزیع شده بر روي كامپيوتر به طور همزمان اجرا شود و موجب تشديد سرعت همگرا شود. آزمايشات نشان دادند كه اين الگوريتم تنها موجب تسريع سرعت همگر مي شود، بلكه صحت دقيقتري در پي خواهيم داشت كه در اين صورت از ايجاد خطاهاي بيشتر جلوگيري مي شود و همچنين كارايي موازي بالاتري خواهيم داشت. 
لغات كليدي: الگوريتم ژنتيك، الگوريتم ژنتيك موازي توزیع شده، راهکار مهاجرتي مناسب، بهينه سازي عاملي 

خرید و دانلود  کامپیوتر 59. الگوريتم ژنتيک موازي توزیع شده مبتنی بر استراتژی   تطبیقی مهاجرت




:: برچسب‌ها: الگوريتم ژنتيک موازي توزیع شده , استراتژی تطبیقی مهاجرت , الگوريتم ژنتيك , راهکار مهاجرتي مناسب , بهينه سازي عاملي , Distributed Parallel Genetic Algorithm , Adaptive Migration Strategy , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 50
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 2 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 58. تاثیر چگالی و تراکم جهت دار بر پروتکل مسیریابی GyTAR برای VANET در محیط های شهری


تاثیر چگالی و تراکم جهت دار بر پروتکل مسیریابی GyTAR برای VANET در محیط های شهری
چکیده- شبکه های مستقل و وسائط نقلیه از پویایی بالایی برخوردار بوده و توپولوژی آنها اغلب به خاطر سرعت بالای خودروها تغییر می کند. این امر باعث شکل گیری شبکه های غیر متصل می شود و در نتیجه طراحی پروتکل مسیریابی برای چنین شبکه ای کاری چالش برانگیز محسوب می شود. دو فاکتور مهم اثرگذار بر مسیریابی در شبکه های ویژه وسائط نقلیه عبارتنداز سرعت و جهت. در این کار، پروتکل مسیریابی جدیدی E-GyTAR   اقتباس شده از  GyTAR  را پیشنهادمی کنیم که مخصوصاً برای محیط های شهری طراحی شده بود.مقاله حاضر تاثیر سرعت و جهت بر پروتکل مسیریابی در محیط شهری را مطرح می کند. محیط شهری از تقاطع ها تشکیل شده و این تقاطع ها به صورت دینامیکی و براساس سرعت وسائط نقلیه و تراکم جهت دار انتخاب شده اند. نتایج مشابه نشان می دهد که   E-GyTAR  متحمل تلفات بسته و تاخیرسر به سر کمتر می شود.
واژگان کلیدی: انتقال به جلوی حریصانه، شبکه ویژه وسائط نقلیه ( خودرویی) ، و مسیریابی بر مبنای موقعیت 

خرید و دانلود  کامپیوتر 58. تاثیر چگالی و تراکم جهت دار بر پروتکل مسیریابی GyTAR برای VANET در محیط های شهری




:: برچسب‌ها: E-GyTAR , GyTAR , VANET , مسیریابی بر مبنای موقعیت , انتقال به جلوی حریصانه , شبکه ویژه وسائط نقلیه , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , GyTAR Routing Protocol , City Environments ,
:: بازدید از این مطلب : 67
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 3 تير 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 57. مسئله مکان یابی تجهیزات ساده: بررسی و ادغام


مسئله مکان یابی تجهیزات ساده: بررسی و ادغام
چکیدهبا تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP) ، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP ، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل   و   به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم. 

خرید و دانلود  کامپیوتر 57. مسئله مکان یابی تجهیزات ساده: بررسی و ادغام




:: برچسب‌ها: مکان یابی تجهیزات ساده , ادغام , SPLP , simple plant location problem , Survey and synthesis , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 64
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 12 خرداد 1395 | نظرات ()
نوشته شده توسط : زپو

 کامپیوتر 56. تجزیه و تحلیل ذرات بصورت بهینه (ترجمه فقط تا قسمت 2.2 فصل دوم)


فصل 1
مقدمهشما با صدای ساعتتان بیدار می شوید. ساعتی که توسط شرکتی ساخته می شود تا سود خود را با اختصاص بهینه منابع  تحت کنترلش به حداکثربرساند. شما کتری را روشن می کنید تا قهوه ای درست کنید، بدون اینکه در مورد مدت زمان طولانی که شرکت برق برای بهینه سازی ارائه برق وسایلتان صرف می کند فکر کنید. هزاران متغیر در شبکه برق تلاشی را به منظور به حداقل رسانی اتلاف در شبکه به منظور به حداکثر رساندن بازدهی تجهیزات برقی تان انجام می دهد شما وارد اتومبیلتان شده وموتور را بدون مد نظر قرار دادن پیچیدگی ها، این معجزه کوچک موتور روشن می کنید. هزاران پارامتر توسط سازندگان مد نظر قرار داده می شود تا وسیله نقلیه ای را تحویل دهند که متناسب با انتظاراتان بوده و از نظر زیبایی بدنه تا آینه بغل کاپوت اتومبیل می باشد تا از تصادف جلوگیری شود. زمانی که در ترافیک گیر می کنید، به این می اندیشید که آیا برنامه ریزان شهری می توانند به بهینه سازی طرح جاده بپردازند تا تنها در طی یک ساعت به محیط کار خود برسید؟ بهینه سازی بخش مهمی از زندگی روزمره ما را شکل می دهد. بسیاری از مسائل علمی، اجتماعی، اقتصادی و مهندسی دارای پارامترهایی می باشد که می تواند برای ایجاد نتایج مطلوب تر تنظیم گردد. 

خرید و دانلود  کامپیوتر 56. تجزیه و تحلیل ذرات بصورت بهینه (ترجمه فقط تا قسمت 2.2 فصل دوم)




:: برچسب‌ها: ذرات بصورت بهینه , Particle Swarm Optimizers , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر ,
:: بازدید از این مطلب : 53
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : چهار شنبه 28 تير 1395 | نظرات ()

صفحه قبل 1 2 3 4 5 ... 6341 صفحه بعد