دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۹ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 10:04
fsh
عنوان انگلیسی مقاله: Information technology and its changing roles to economic growth and productivity in Australia
عنوان فارسی مقاله: فناوری اطلاعات و نقش در حال تغییر آن در رشد اقتصادی و بهره وری در استرالیا
دسته: اقتصاد - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، بررسی مان در مورد نقش سرمایه گذاری در فن آوری اطلاعات(IT) تولید و بهره وری اقتصادی در استرالیا را طی حدوداً چهار دهه توضیف می نمایید. چارچوب مورد استفاده در این مقاله یک تابع تولید کلی می باشد، که در آن سرمایهIT  به عنوان یک ورودی مجزا از تولید در امتداد سرمایه های غیر IT و کار در نظر گرفته است. نتایج تجربی حاصل از این مطالعه، شواهد پیشرفت فنی قوی در اقتصاد استرالیا در دهه 19900 را نشان می دهد.  سرمایه IT  تاثیر قابل توجهی بر بازده، بهره وری نیروی کار و پیشرفت های فنی دهه1990 داشته است. با این حال، در سال های اخیر، سهم سرمایه IT بر بازده و بهره وری نیروی کار کاهش یافته است. در نتیجه بازیافت مجدد بهره وری سرمایه IT ، به خصوص در زمینه سرمایه گذاری IT در آینده، به عنوان یک چالش کلیدی برای استرالیا باقی مانده است.
واژه های کلیدی: فن آوری اطلاعات، بهره وری رشد اقتصادی
1. مقدمه
از آنجا که در اواخر دهه 1990 تعداد قابل توجهی از مطالعات،  سهم فن آوری اطلاعات(IT) بر روی  بهره وری و رشد اقتصادی را مورد بررسی قرار داده اند، غالباً از داده های کشور ایالات متحده (US) (یورگنسن و استیرو، 1999، 2000 ؛ الینر و سیچل، 2000) و به صورت همزمان از داده های کشورهای دیگر استفاده شده است(به عنوان مثال، پرهام، رابرتز و سان، 2001، برای استرالیا) . این مطالعات سهم در حال ترقی سرمایه IT بر بهره وری و رشد را در دهه 1990 نشان داده اند. با این حال، در دهه 2000، رشد بهره وری در بسیاری از کشورهای پیشرفته کاهش یافته است(دلمان، 2009). بنابراین سوالاتی در مورد نقش مناسب سرمایه گذاری IT در رشد اقتصادی و بهره وری در زمینه های تاریخی مطرح می شود. علاوه بر این، در متن حاضر برای طراحی استراتژی های مداخله برای آینده، باید نقش سرمایه IT را مجدد ارزیابی نمود.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 09:15
fsh
عنوان انگلیسی مقاله: Exploring e-learning Knowledge Through Ontological Memetic Agents
عنوان فارسی مقاله: بررسی دانش آموزش الکترونیک از طریق عوامل ممتیک انتولوژی (هستی شناسی).
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده متن ترجمه شده:
سیستم های آموزش الکترونیک به عنوان مبنایی در چندین حوزه آموزش عالی و شرکت های کسب و کار می باشد. مزایای قابل توجه زیادی برای افرادی که به صورت انلاین آموزش می بینند  وجود دارد که عبارتند ازهمانند راحتی، قابل حمل بودن، انعطاف پذیری و هزینه ها، وجود دارد. به هر حال سرعت و تغییر پذیری دانش امروزی به دلیل رشد قابل مشاهده شبکه ارتباطی جهانی، نیازمند روش های آموزشی جدیدی می باشد که ویژگی های بیشتری را همانند ساختاربندی اطلاعات، بازدهی، انسجام کاری، و شخصی سازی، مد نظر قرار می دهد. این مقاله سیستم های آموزش الکترونیک جدید چند عاملی را به همراه ارائه دانش و محاسبات ممتیک برای مدیریت کارامد اطلاعات پیچیده و بدون ساخت مطرح می کند، که آموزش الکترونیک را  مشخص می سلزد. مشخصا متفاوت از از رویکردهای مشابه دیگر، طرح ما از 1) انتولوژی ( هستی شناسی) برای ایجاد روش مناسبی به منظور مدلسازی دانش در مورد محتوا و فعالیت های آموزشی ، و 2) عوامل ممتیک همانند جستجوگرهای هوشمند به منظور ایجاد تجارب آموزش الکترونیک خصوصی و به موقع استفاده می کند  که اولویت خاص آموزندگان را مد نظر قرار می دهد. روش مطرح شده، با استفاده از استفاده از پلاگین های نرم افزاری چندعاملی برای پلتفرم های اموزش الکترونیک صنعتی با توجه به بررسی ها برای تایید طرح ممتیک مورد نظر  ما از نقطه نظر انعطاف پذیری، بازدهی و قابلیت همکاری، تست می گردد. 
1. مقدمه:
در سال های اخیر فعالیت هایی که توسط وب 2 به اجرا در آمده است شامل حوزه آموزش الکترونیک بوده به ترتیبی که روش جدیدی ایجاد شده است. ابزارهایی همچون بلاگ ها ( برای اشتراک ایده ها)، ویکی ( به عنوان روشی برای ایجاد اطلاعات به روش جمعی)، پادکست ( به منظور توزیع فایل های چندرسانه ای بر روی اینترنت) و برنامه های کاربردی دیگر اشتراک وب ( همانند Flickr، YouTube, del.icio.us, و غیره) این امکان را برای جوامع اینترنتی ایجاد کرده تا به فعالیت، تدریس، آموزش، و انجام کسب و کار و غیره بپردازند. بکارگیری منسجم ابزارهای ذکر شده در بالا در فرایند آموزش الکترونیک به نام آموزش الکترونیک 2 می باشد. از این نقطه نظر، ماهیت توزیع وب چندین انتقاد را همانند مدیریت هویت کاربران در میان برنامه های کاربردی وب مختلف، مدیریت کارآمد چندین محتوای ذخیره شده، هماهنگ سازی محتوا که حاصل وب سایت های ناهمگن و غیره می باشد، به دنبال دارد. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 08:39
fsh
عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای جهت مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.


جهت خواندن چکیده و دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 08:34
fsh
عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 34
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم. 
کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات
1. مقدمه:
محاسبه ابری  به عنوان الگویی برای ارسال منابع بر مبنای تقاضا ( زیرساخت، پلتفرم، نرم افزار، غیره) به مشتریان همانند تسهیلات دیگر ( برای مثال، آب، برق . گاز) می باشد. این سه خدمات اصلی توسط طرح محاسبه ابری بر مبنای نیاز مشتریان فناوری اطلاعات ایجاد می گردد [1]. در ابتدا نرم افزار به عنوان خدمات (SaaS) امکان دسترسی به برنامه های کاربردی کامل را به عنوان خدمات، همانند مدیریت رابطه مشتری (CRM) فراهم می کند [2]. دوم اینکه، پلفرم به عنوان خدمات (PaaS) ، جایگاهی را برای توسعه برنامه های کاربردی دیگر فراتر از آن همانند موتور جستجو برنامه گوگل (GAE) ایجاد می کند [3]. در نهایت زیرساخت به عنوان خدمات (IaaS) محیطی را برای بکارگیری، اجرا و مدیریت ماشین های مجازی و ذخیره سازی ایجاد می کند. از نظر فنی، IaaS ،مقیاس پذیری افزایشی (مقیاس بالا و پایین) از منابع محاسباتی و ذخیره سازی بر مبنای تقاضا، ارائه می دهد [1]. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 08:30
fsh
عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
مقدمه:
یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 08:13
fsh
عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 08:12
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی تفاوت دو زبان PHP و Asp.NET
محقق: مهدی عسگری (به سفارش سایت میهن همکار)
دسته: برنامه نویسی
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 17
______________________________________________________
بخشی از مقدمه:
PHP مخفف کلمه Hypertext Preprocessor یک زبان تحت سرور (server side) است. این زبان مخصوص برنامه نویسی وب و ایجاد برنامه های تحت وبweb application)) میباشد و زمانی وارد بازار شد که برنامه نویسی های وب عمدتا برپایه کدنویسی سخت CGI و استفاده از نسخه قدیمی و منسوخ شده asp کلاسیک بود. راه حل این زبان استفاده از کدنویسی ساده و فرار کردن از نوشتار سخت CGI بود.
پس از عرضه این زبان تقریبا کار زبان asp به پایان رسید و تقریبا همه برنامه نویسان وب روی به این زبان آوردند. تا اینکه در سال 2002 مایکروسافت نسخه اول از اسکریپت برنامه نویسی خود برای وب را تحت عنوان Asp.NET روانه بازار کرد.
پشتیبانی قوی و داشتن چند ویژگی خاص که این زبان را نسبت به زبان PHP سر تر میکند باعث شد تا برنامه نویسان وب از زبان PHP به فریمورک Asp.NET کوچ کنند.
هر دو زبان قابلیت این را دارند که برنامه تحت ویندوز بنویسند اما در این مبحث فقط به مبحث تحت وب بودن آنها میپردازیم.
هر دو زبان مزیت ها و نقص هایی دارند که در این مختصر بحث ، آنها را بیان می کنیم.
IDE (محیط برنامه نویسی)
IDE  یا محیط های برنامه نویسی یکی از اصول و امکانات یک زبان به حساب می آید.
اسکریپت برنامه نویسی Asp.NET از Visual Studio استفاده میکند که امکانات بسیار زیادی دارد و مایکروسافت تاکید بسیار زیادی بر پیشرفت و توسعه این محیط دارد.
زبان PHP وابسته به محیط خاصی نیست و شما در صورتی که مهارت بالایی در این زبان داشته باشید میتوانید حتی با استفاده از ویرایشگر notepad به برنامه نویسی بپردازید. اما برای اجرای آن نیازمند یک ماشین مجازی هستید.
خوبی داشتن محیط برنامه نویسی اختصاصی این است که یک مکانی برای نوشتن کد ها وجود دارد که همه ویژگی های نوشتار زبان را به همراه دارد و خطاهای موجود را گوشزد میکند و دارای محیط گرافیکی می باشد که کار برنامه نویسی را راحت میکند.
اما کسانی که از زبان های کد باز استفاده می کنند اغلب از VI، VIM یا ++Notepade استفاده می کنند . اینها ویرایشگرهای مستقلی هستند که برنامه نویس هایی که با آنها کار میکنند توانایی نوشتن پیچیده ترین برنامه ها را پیدا می کنند. این برنامه نویسها کنترل و انعطاف بیشتری دارند ، چون آشنایی بیشتری با کدهای باز دارند.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 07:59
fsh
عنوان کارآموزی: طراحی صفحات وب
محل کارآموزی: شرکت گروه صنعتی ویدا فناوران آسیا
دسته: کارشناسی نرم افزار
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 60
________________________________________________________
بخشی از گزارش:
شرکت ویدا فناوران آسیا که طراح و سازنده ایستگاه‌های لیبل چسبان و پرکن در صنعت کشور می‌باشند ، به منظور معرفی و عرضه بهتر دستگاه‌های صنعتی خود نیاز به تبلیغات گسترده می‌باشد ، که طراحی سایت وب ، طراحی کتابهای تبلیغاتی و همچنین ساخت CDهای تبلیغاتی و ... از جمله راههای تبلیغات می‌باشد . نرم افزارهای طراحی صفحات وب Dreamweaver , Front page می‌باشد که مکمل این نرم افزارهای طراحی ،‌ نرم‌افزارهای گرافیکی‌ دیگر از جمله photoshop و Corel و... نیز نیاز می‌باشد . 
اینجانب نیز با علاقه به این گرایش کامپیوتر و نیاز به آموزش در این زمینه در این شرکت به عنوان کارآموز شروع به فعالیت کرده‌ام . 
 این شرکت علاوه بر نیاز به این تبلیغات از کامپیوتر و نرم ‌افزارهای دیگری از جمله Word , Exel و... برای انجام امر حسابداری و نامه‌های اداری نیز استفاه می‌نماید و همچنین می‌توان از نرم افزار کامپیوتر در جهت هدایت و کارکرد دستگاههای صنعتی ساخته شده نیز استفاده نمود که نیاز به علم بالای کامپیوتر و برنامه‌نویسی دارد . 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 07:57
fsh


فایل پاورپوینت امنیت بانکداری اینترنتی

فایل-پاورپوینت-امنیت-بانکداری-اینترنتیمناسب ارائه کلاسی به صورت پاورپوینت همراه با منابع لاتین (مقالات سال های اخیر)، بخشی از متن: مولر (۲۰۰۸)، بانک‌داری الکترونیک را استفاده بانک‌ها از اینترنت برای ارائه خدمات بانکی به مشتریان و استفاده مشتریان از اینترنت برای ساماندهی، کنترل و انجام تراکنش بر روی حسابهای بانکی خود تعریف می‌کند. ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 07:41
fsh


بررسی و کاربرد کارت های هوشمند

بررسی-و-کاربرد-کارت-های-هوشمندبررسی و کاربرد کارت های هوشمنددانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 07:36
fsh
عنوان انگلیسی مقاله: Age Synthesis and Estimation via Faces: A Survey
عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 44
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی  و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی ، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.
کلیدواژه- پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی
1. مقدمه 
به عنوان " پنجره ای به سمت روح بشر" چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 07:09
fsh
عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله:  تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 06:45
fsh
عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگی‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
مقدمه:
در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 06:39
fsh
عنوان انگلیسی مقاله: The Evolution Of the Recovery Block Concept
عنوان فارسی مقاله: تکامل بازیابی ، به صورت مفهومی
دسته: فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 22
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال 1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.
-11مقدمه :
پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده یکی از مهم ترین علل خرابی های سیستم بوده است. این است که در تمام این سیستم ها کد بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی مواجه شده بودند. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 06:09
fsh
عنوان انگلیسی مقاله: The simple plant location problem: Survey and synthesis
عنوان فارسی مقاله: مسئله مکان یابی تجهیزات ساده: بررسی و ادغام.
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 36
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP) ، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP ، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از: زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل   و   به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم. 
مقدمه:
دو دهه اخیر شاهد رشد زیادی در زمینه تحقیقات مربوط به مسئله مکان یابی بوده است. این مورد اصلا جای شگفتی ندارد زیرا تصمیم گیری های مکان یابی به عنوان یکی از حوزه های سودده O.R کاربردی می باشد و چالش های نظری فراوانی مطرح می گردد. به هر حال، در میان قواعد مد نظر قرار گرفته بیشمار، تنها چهار مورد از آن ها: یعنی  ،  ، مسئله مکان یابی تجهیزات ساده، و مسئله تخصیص نمایی- که به عنوان مسئله مکان یابی نمونه اولیه می باشند- نقش برجسته خاصی را ایفا می کنند. اگر فعالیت های اولیه همچون 1-MEDIAN فرمات در اوایل دهه 1600 و مسئه 1-CENTER سیلوستر سال 1857 نادیده گرفته شوند، تمام این چهار مسئله وارد مرحله شکل ارائه شده شان در دوره 1957-64 می گردند. 
در مقایسه با و ، که در کتاب هایی چون فرانیسی و وایت (1974)، کریستوفید (1975)، جکوبسن و پروزن (1978)، هندلر و میرچاندانی (1979) و در بررسی انجام شده توسط کراروپ و پروزان (1979)، مورد بحث قرار گرفته اند، ما برای مدت زمانی تلاش بیهوده ای را برای تفسیر کامل با تمرکز خاص بر روی مسئله مکان یابی تجهیزات ساده (SPLP)انجام دادیم. این موشوع جالب توجه می باشد، زیرا با مد نظر قرار دادن برآورد تقریبی تعداد مقالاتی که به هر یک از این نمونه ها اشاره می کند و با توجه به کاربردان در تصمیم گیری های ذنیای واقعی، به نظر می رسد که SPLP بیشتر توجهات را به سمت خود جلب می کند. به ترتیب تاریخ، بررسی و خلاصه ای از پیشرفت ها در این زمینه را می توان در آثار بالینسکی و اسپیلبرگ (1969)، رول و همکارانش (1970)، الون و همکارانش (1971)، هانسن (1972)، الشافی و هالی (1974)، فرانسیس و وایت (1974)، کافمن (1975)، سالکین (1975)، یاکوبسون (1977)، گینگارد و اسپیلبرگ (1977) ، یاکوبسون و پروزن (1978) و کونوجولز (1978) مشاهده کرد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 06:04
fsh
عنوان انگلیسی مقاله: Coded anycast packet forwarding for wireless mesh networks
عنوان فارسی مقاله: نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های مش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (CAPF) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقفه کمتر شده و قابلیت اطمینان می تواند بهبود یابد. ما به طور نظری به تحلیل تاثیر احتمال فعال شدن گره و احتمالات از دست رفتن پیوند در ارتباط با وقفه بهم پیوسته و قابلیت اطمینان می پردازیم. رابطه جایگزین بین وقفه بهم پیوسته و قابلیت اطمینان نیز مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF ، مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اطمینان- وقفه ایجاد کرده و برالی کاهش وقفه بهم پیوسته موثر بوده و قابلیت اطمینان را بالا می برد. 
کلیدواژه. شبکه های مش بیسیم، انیکست، یک بخشی، چندبخشی، کدگذاری
1. مقدمه
اخیرا شبکه های مش بیسیم (WMNs) به عنوان فناوری امیدبخشی برای ایجاد خدمات شبکه پهنای باند ظاهر شده اند. در مقایسه با شبکه های مبتنی بر زیرساخت، WMNs دارای مزایایی همچون کاربرد آسان، طرح شبکه انعطاف پذیر، خود پیکره بندی و موارد دیگری می باشد. به دنبال افزایش پهنای باند کانال بی سیم و قابلیت محاسبه تجهیزات بی سیم، WMNs هم اکنون برای پشتیبانی از برنامه های کاربردی حساس به وقفه همانند پخش ویدئویی یا بازی های تعاملی مورد استفاده قرار می گیرد. چنین برنامه های کاربردی حساس به وقفه نیازمند این می باشند که محتوای داده به سمت گره مقصد در زمان مناسب توزیع شود. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 25 November 16 ، 05:52
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی و داده کاوی در پایگاه داده ها.
دسته: فناوری اطلاعات وکامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پایان نامه:  77
______________________________________________________
بخشی از مقدمه:
در دو دهه‌ی قبل توانایی‌های فنی بشر برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیراستفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسایل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستم های سنجش از دور ماهواره ای، در این تغیرات نقش مهمی دارند.
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی، ما را مواجه با حجم زیادی از داده و اطلاعات می کند. این رشد انفجاری در داده های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری می رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند. داده کاوی بعنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی، داده کاوی فرآیندی است خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند که این دانش به صورت ضمنی در پایگاه داده های عظیم، انبار داده و دیگر مخازن بزرگ اطلاعات ذخیره شده است. داده کاوی بطور همزمان از چندین رشته علمی بهره می برد. نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده. داده کاوی در اواخر دهه ی 1980 پدیدار گشته، در دهه ی 1990 گام های بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
واژه های «داده کاوی» و «کشف دانش در پایگاه داده» اغلب به صورت مترادف یکدیگر مورد استفاده قرار می گیرند.
تکامل تکنولوژی پایگاه داده و استفاده فراوان آن در کاربردهای مختلف، سبب جمع آوری حجم فراوانی از داده ها شده است. این داده های فراوان باعث ایجاد نیاز برای ابزارهای قدرتمند برای تحلیل داده ها گشته زیرا در حال حاضر به لحاظ داده ثروتمند هستیم ولی دچار کمبود اطلاعات می باشیم. ابزارهای داده کاوی داده ها را آنالیز می کنند و الگوهای داده ای را کشف می کنند که می توان از آن در کاربردهایی نظیر: تعیین استراتژی برای کسب و کار، پایگاه دانش و تحقیقات علمی و پزشکی استفاده کرد. شکاف موجود بین داده ها و اطلاعات سبب ایجاد نیاز برای ابزارهای داده کاوی شده است تا داده های بی ارزشی را به دانشی ارزشمند تبدیل کنیم.
امروزه نامگذاری داده کاوی بسیار عمومیت پیدا کرده است، البته اسامی دیگری نیز برای این فرآیند پیشنهاد شده که بعضا بسیاری متفاوت با واژه ی داده کاوی است نظیر: استخراج دانش از پایگاه داده، آنالیز داده/الگو، باستان شناسی داده و لایروبی داده ها. کشف دانش در پایگاه داده فرآیند شناسایی درست، ساده، مفید و نهایتا الگوها و مدل های قابل فهم در داده ها می باشد. داده کاوی مرحله ای از فرآیند کشف دانش می باشد و شامل الگوریتم های مخصوص داده کاوی است بطوریکه تحت محدودیت های مؤثر محاسباتی قابل قبول، الگوها و یا مدل ها را در داده کشف می کند. به بیان ساده تر، داده کاوی به فرآیند استخراج دانش ناشناخته، درست و بالقوه مفید از داده اطلاق می شود. تعریف دیگر اینست که داده کاوی گونه ای از تکنیکها برای شناسایی اطلاعات و یا دانش تصمیم گیری از قطعات داده می باشد به نحوی که با استخراج آنها در حوزه های تصمیم گیری، پیش بینی، پیشگویی و تخمین مورد استفاده قرار می گیرد. داده ها اغلب حجیم اما بدون ارزش می باشند، داده به تنهایی قابل استفاده نیست بلکه دانش نهفته در داده ها قابل استفاده می باشد. به این دلیل اغلب به داده کاوی، تحلیل داده ای ثانویه گفته می شود.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 24 November 16 ، 11:49
fsh

پایان نامه جهت اخذ درجه کارشناسی
دسته: تحقیقات نرم افزاری
عنوان کامل: پروژه بررسی و بهینه سازی قالب اکستروژن با نرم افزار abaqus
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 81
______________________________________________________
بخشی از مقدمه:
فرآیند اکستروژن بر طبق DIN8583 به عنوان یک فرآیند تغییر شکل فشاری در فرآیندهای تولیدی تقسیم بندی می شود. در اکستروژن عموماً تمامی قطعه در فرآیند شکل¬دهی شرکت می¬کند. لقمه در ماتریس قرار می-گیرد و به وسیله اعمال فشار بر روی آن از طریق سنبه، لقمه شکل مقطع خروجی را به خود می¬گیرد و از قالب خارج می¬شود.
اکستروژن یک فرآیند تغییر شکل برای تولید قطعات یکپارچه می¬باشد که در آن ماده تحت فشار زیاد سیلان پیدا می¬کند. در صورتی که در شکل¬دهی سرد شرایط خاصی مانند نیاز به نیروی زیاد پرس، درجه تغییر شکل بالا و غیره موجود باشد قطعه خام تا دمای آهنگری گرم می¬شود (شکل1-1).
صنعت اکستروژن دارای تاریخی بالغ بر 150 سال است. اولین نوشتار در مورد این فرآیند گزارشی از جوزف براما در سال 1870 میلادی است. این گزارش پرسی را شرح می¬داد که سرب ذوب شده یا دیگر مواد نرم را به داخل یک استوانه ای پمپ می¬کرد. در این شرایط یک مندرل مخروطی که در مرکز قالب ثابت شده¬بود شکل نهایی را در قطعه ایجاد می کرد.
در سال 1886 اکستروژن به عنوان یک فرآیند شکل دهی در فرانسه بر روی سرب استفاده شد. اما به مرور زمان کم کم این روش بر روی آلومینیوم هم انجام شد. در سال 1909 در آمریکا اکستروژن برای ساخت اشکال ساده تو خالی با سطح مقطع گرد و یا چهار گوش به کار رفت. از این روش برای ساخت پوکه¬های برنجی فشنگ استفاده شد. در خلال سال¬های قبل از جنگ جهانی و به همین دلیل در سال 1930 کشور آلمان تولید پوکه¬های فولادی به روش اکستروژن معکوس را در دستور کار قرار¬داد و در سال 1934 این کار در نورنبرگ انجام¬شد.....

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 24 November 16 ، 11:47
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی وطراحی وب سایت اساتید دانشگاه ملایر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 75
________________________________________________
بخشی از مقدمه:
هدف:
دلیل وجودی یک سایت که مهمترین بخش طراحی وب میباشد، این عنصر باید درتمامی تصمیماتی که شامل بخشهای دیگر میشود در نظر گرفته شود.به طور کلی هدف از ایجاد سایت های وب گرفتن اصل مطلب و پخش کردن آن بین چندین صفحه مرتبط است برای اینکه درک آن توسط کاربر آسان شود(ارائه این صفحات در فصل دوم انجام میگیرد.)
صرفنظرازپروژه اولین قدم همیشه یکسان است:هدف کلی پروژه راتعیین کنید.پس درابتدا لازم است که هدف خود را درطراحی این سایت بیان کنم:
سایتی که توسط اینجانب در دست طراحی است یک سایت اطلاعات گرا یا سندگرا است.این گونه سایت های متن گرا با تأکید روی محتویات متنی طراحی میشوند پس نسبتآسبک،قابل دریافت از اینترنت وتا حدودی دارای کوچکترین طراحی هستند.البته ناگفته نماند که در کنار متن از سبکهای گرافیکی (GUI)مثل آیکون ها وپنجره های گشودنی و...  نیز استفاده شده است.
هدف این است که کاربران بتوانند با مراجعه به این سایت به اطلاعات زیر دست پیداکنند: 
دانشکده های دانشگاه مورد نظر،
لیست اساتید هر دانشکده،
لیست دروس دانشکده،
اعضای هیأ ت های علمی دانشگاه،
مقاطع تحصیلی اعضای هیأت های علمی،
گروههای آموزشی موجود در دانشگاه، 
وتوضیح مختصری راجع به خود دانشگاه .همچنین کاربران میتوانند ازاین سایت به سایت دانشگاه دسترسی پیدا کنند.
دراین طراحی سعی کرده ام این نکته رادرنظر داشته باشم که تأکید اساسی درطراحی سایت باید همیشه روی کاربر باشد یک سایت باید با در نظر گرفتن توانایی های مشترک کاربران ساخته شود نه برای کاربر فوق العاده ابتدایی یا حرفه ای سایت ها.   
انگیزه من درطراحی سایت کار با زبان HTML (البته کاملتر از آن XHTML ) است.چون وب جهانی که متشکل از میلیونها صفحه وب میباشد وهر کدام از جایی روی اینترنت قرار گرفته اند وهمه این صفحات به شکلی از html  نوشته شده اندواز طرفی با توجه به اینکه من هیچ اشنایی قبلی با طراحی وب سایت نداشتم ویادگیری وکسب مهارت در html نسبت به زبان های دیگر دشوار نمی باشد تصمیم گرفتم که این زبان را  برای اولین طراحی خود انتخاب کنم.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 24 November 16 ، 11:32
fsh