دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۹ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است

عنوان انگلیسی مقاله: Asynchronous Data Fusion With Parallel Filtering Frame
عنوان فارسی مقاله: همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله به بررسی طرح الگوریتم همجوشی داده برای سیستم اسنکرون (غیرهمزمان) با نمونه برداری زمان عدد صحیح می پردازد. ابتدائا، نمونه برداری اسنکرون چندحسگری برای محور اصلی مد نظر قرار گرفته، و بر این اساس توالی نمونه برداری خسگر مجزا مد نظر قرار داده می شود. دوم اینکه، با مد نظر قرار دادن حسگرهایی با نقاط نمونه برداری متراکم، فیلترینگ پارالل اصلاح شده، داده می شود. بعد از ان، روش همجوشی فیلترینگ متوالی معرفی می شود تا در ارتباط با مواردی باشد تا نگاشت اندازه گیری متعددی در بعضی از نقاط نمونه برداری وجود داشته باشد. در نهایت، الگوریتم فیلترینگ پارالل جدید برای سیستم اسنکرون با نمونه برداری زمان های عدد صحیح مطرح گردد. علاوه بر این، طرح مشخصی برای تفکیک ارقام اندازه گیری در هر نقطه نمونه برداری در دوره همجوشی مطرح می گردد. شبیه سازی ارقام عددی کامپیوتری ساده ارائه شده تا به تایید کارایی طرح مورد نظر و الگوریتم همجوشی اسنکرون مطرح شده بپردازد.
کلیدواژه- همجوشی داده، سیستم اسنکرون (غیرهمزمان)، نمونه برداری زمان عدد صحیح، فیلترینگ پارالل، فیلترینگ متوالی
1. مقدمه
در سال های اخیر، فناوری همجوشی داده چندحسگر، توجه زیادی را در بسیاری از بخش های نظامی و غیرنظامی به سمت خود کشانده است، و در سطح گسترده ای کاربرد دارد. در حال حاضر، تعداد زیادی از الگوریتم های همجوشی داده برای زمینه ها و محدوده های کاربردی مختلف، ارائه شده است [1-11]. در زمینه تحقیق همجوشی داده های کلاسیک، سیستم چندحسگر اسنکرون که در آن هر حسگر دارای نسبت نمونه برداری مشترک بوده و زمان نمونه برداری یکپارچه می باشد، هیچ یک از اهداف اصلی را شامل نمی گردد. اما در سیستم های کاربردی، این حسگرها در سیستم چندحسگره اغلب موارد دارای نسبت نمونه برداری و نقاط نمونه برداری متفاوت به دلیل نیازهای کاری مختلف و انواع متفاوت حسگر می باشند. در نتیجه، این مسئله مهم می باشد تا به بررسی همجوشی داده های اسنکرون با نسبت های نمونه برداری متفاوت پرداخته، و مفاهیم نظری و کاربردهای گسترده را مد نظر داشته باشیم. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 10:31
fsh


اجرای بازی های کنسول Xbox 360 در کامپیوتر

اجرای-بازی-های-کنسول-xbox-360-در-کامپیوتراجرای کنسول Xbox 360 در کامپیوتردانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 10:14
fsh
۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 08:44
fsh
عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 08:22
fsh
عنوان انگلیسی مقاله: Stability analysis of heuristic dynamic programming algorithm for nonlinear systems
عنوان فارسی مقاله: تحلیل پایداری الگوریتم برنامه‌نویسی پویای هیروستیک، برای سیستم‌های غیرخطی
دسته: کامپیوتر - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 22
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم به توسعه‌ی یک الگوریتم برنامه‌نویسی پویای هیروستیک(HDP)   مبتنی بر ارزش-تکرار بپردازیم، با این هدف که بتوان مسئله‌ی کنترل بهینه را برای سیستم‌های غیرخطی  تکراری ازنظر زمانی حل کرد. در ابتدا، یک اثبات همگرایی دقیقی  از الگوریتم HDP را ارائه خواهیم داد. دوم، مباحث پایداری مربوط به الگوریتم HDP برای سیستم‌های غیرخطی را نیز موردبررسی قرار خواهیم داد. اعتقاد بر آن است که عیب اصلی الگوریتم HDP این بوده که فقط تابع محدودی از دنباله کنترل تکراری  می‌تواند تثبیت گردد، و بنابراین تکرارهای نامحدود مورداجرا قرار خواهند گرفت. به‌منظور تصدیق این مسئله، یک نتیجه‌ی پایداری جدیدی را برای الگوریتم HDP ارائه خواهیم داد که نشان می‌دهد که قوانین کنترل تکراری حاصله در پس از تکرارهای محدود می‌تواند پایداری  حلقه بسته  را تضمین سازد. یک نتیجه‌ی پایداری مشابهی نیز برای سیستم‌های غیرخطی گسسته زمانی به‌دست‌آمده است. بنابراین، کاربرد الگوریتم HDP   در سطح زیادی بهبود پیدا می‌کند. ساختار شبکه‌ی عصبی منفرد (NN) نیز به‌منظور پیاده‌سازی الگوریتم بکار گرفته‌شده است. باید خاطرنشان کرد که این الگوریتم را می‌تواند بدون دانستن پویایی‌های داخلی مربوط به سیستم‌ها پیاده‌سازی کرد. درنهایت، نتایج عددی به‌منظور اثبات بهره‌وری متدهایی که توسعه داده‌ایم ارائه  خواهد شد.
واژگان کلیدی: همگرایی، پایداری، برنامه‌نویسی پویای هیروستیک(HDP)، کنترل بهینه، تکرار-ارزش

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:58
fsh
عنوان انگلیسی مقاله: Intrusion Detection System Based on New
Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
مقدمه:
با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:57
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: انواع هارد دیسک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 144
______________________________________________________
بخشی از مقدمه:
دیسک سخت با هارد دیسک منبع و محل ذخیره تمام برنامه ها و داده هاى موجود درون یک کامپیوتر است. در حال حاضر دیسک هاى سخت در دو نوع IDE و SATA بیشتر مورد توجه مصرف کنندگان است.
کابل هاى اتصالى به هارد دیسک هاى IDE شامل کابل ۴۰ پین دیتا و کابل چهار پین برق مى باشد، اما در دیسک هاى سخت SATA از کابل هاى برق ۱۵ پین و هفت پین دیتا استفاده مى شود.
یکى از مزایاى هاردهاى Sata استفاده از کابل هفت پین دیتا است. با استفاده از این کابل، فضاى داخل کیس خلوت و جریان هوا در کیس راحت تر به گردش درمى آید، همین طور براى تنظیم دو هارد Sata نیازى به جابه جایى جامپرهاى روى هارد نیست، چون خود آن ها بنا به شماره پورت Sata تنظیم مى شوند. 
هاردهاى IDE داده ها و اطلاعات را با سرعت ۱۳۳ مگابایت در ثانیه منتقل مى کنند، اما دیسک هاى Sata اطلاعات را با سرعت ۱۵۰ مگابایت در ثانیه جابه جا مى کنند. البته در انواع جدید این دیسک (A10) اطلاعات با سرعت سه گیگا بایت در ثانیه منتقل مى شوند که انقلابى در صنعت هاردیسک مى باشد.
تمام هارد دیسک ها مقدار فضایى را به عنوان بافز یا حافظه در اختیار دارند تا عملیات و محاسبات انتقالات، سریع تر و مطمئن تر انجام شود.
هارد دیسک هاى جدید از مقدار حافظه بیشترى استفاده مى کنند، مانند هارد هشت مگابایتى Sata که بسیار سریع تر از هاردهاى موجود در بازار است.
در زمان بستن و باز کردن هارد دیسک باید به این نکات توجه کرد:
۱- رعایت کردن جهت قراردادن کابل هاى برق و دیتا توسط نشانه هاى روى کابل 
۲- در زمان روشن بودن چراغ هارد، به هیچ وجه هارد را تکان ندهید، زیرا امکان دارد که به سطح سخت دیسک صدمه وارد شود که اصطلاحاً به آن بدسکتور گویند.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:42
fsh
عنوان انگلیسی مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
عنوان فارسی مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
دسته: کامپیوتر - اینترنت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 4
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
2. چالش های لایه شبکه
در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:21
fsh
عنوان انگلیسی مقاله: An architectural design for effective information retrieval in semantic web
عنوان فارسی مقاله: یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی
دسته: کامپیوتر - مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم بازیابی اطلاعات وب(IR) که امروزه شاهد آن هستیم، میتواند فقط اطلاعات را بر مبنای واژگان کلیدی بازیابی کند که یک چنین روشی برای حجم زیادی از داده ها ناکارآمد میباشد . چنین روشی دارای قابلیت های محدودی در بدست آوردن مفاهیمِ مربوط به  نیازمندی های کاربر و رابطه ی بین واژگان کلیدی مربوطه میباشد. این محدودیت ها باعث ارائه ی ایده ای تحت عنوان جستجوی مفهومی کاربر شده که شامل مفاهیم و معانی میباشد. در این مطالعه قصد داریم سیستم بازیابی اطلاعات معنایی را برای یک جستجوی وب معنایی ارائه داده و الگوریتمی کارمد را برای بازیابی اطلاعات به صورت کارآمد ارائه دهیم. این معماری یک لیستی از واژگان کلیدی که توسط کاربر فراهم شده است را به همراه یک پرس و جو به عنوان ورودی  دریافت کرده و  آنرا به یک پرس و جوی معنایی تبدیل میکند. این پروسه ی تبدیل با کمک مفاهیم دامنه مربوط به هستی شناسی های دامنه ی موجود صورت گرفته و روابطی معنایی را در زمان اجرا بین آنها پیدا میکند. اطلاعات مربوط به پرس و جوی معنایی نیز بازیابی شده و بر اساس سطح ارتباط آن و با کمک یک الگوریتم بهبود یافته رتبه بندی میشود. تحلیل کارائی نشان میدهد که سیستم پیشنهادی میتواند میزان صحت و کارآمد بودن این روش را برای بازیابی مستندات وب مربوطه در مقایسه با سیستم های موجود بهبود دهد.
واژگان کلیدی: بازیابی اطلاعات ، وب معنایی، جستجوی معنایی، هستی شناسی، پرس و جوی معنایی

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:20
fsh
عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وکتر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp ) .

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:15
fsh


انتقال وجه بین بانکی بطور امن

 انتقال وجه بین بانکی بطور امن

طرح آنلاین در ارتباط با انتقال وجه بین بانکی بطور امن


Online Scheme Towards Secured Inter Banking Fund Transfer


تعداد صفحات انگلیسی: 6 صفحه
تعداد صفحات ترجمه فارسی:  14 صفحه
دانلود متن انگلیسی

مقدمه
امروزه، انتقال وجه الکترونیکی در میان بانک ها بر مصرف کننده شخصی یا نیاز کسب و کار شرکتی دارای اهمیت زیادی می باشد. پیشرفت در فناوری های نرم افزاری به همراه چارچوب طرح محاسبه نیازمند یکپارچگی کاملی با در نظر گرفتن قابلیت همکاری و و امنیت بالاتر می باشد. ساسرد و همکارانش بیان می کنند که نیازهای مشتری بانک ها را مجبور می کند تا خدمان آنلاین را ایجاد کنند. در حالی که آن ها به پیش بینی آینده بانکداری الکترونیک می پردازند، بر این نکته تاکید دارند که بزرگترین بانک ها نیازمند نوآوری مستمر در مجموعه خدماتشان با روش های جدیدتر و انطباق با فناوری های جدیدتر می باشند. در آینده نزدیک، بانکداری آنلاین، که پیش از این نیز آغاز شده است، در ماهیت فراگیر می شود.


دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 07:01
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های بی سیم Wi-Fi 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 133
______________________________________________________
بخشی از مقدمه:
نیاز روز افزون به پویایی  کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
تشریح مقدماتی شبکه های بی سیم و کابلی شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi  مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5  نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال (Passive ) مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی IEEE استانداردهای  802.3u را برای Fast Ethernet  و 802.3ab و802.3z را برای Gigabit Ethernet ( مربوط به  کابلهای الکتریکی و نوری ) در نظر گرفته است.
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC  حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 06:49
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه طراحی و پیاده سازی یک سیستم E-test 
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 59
______________________________________________________
بخشی از مقدمه:
در آستانه قرن بیست و یکم به دلیل گسترش الکترونیک، آنچه بیش از همه در امر اطلاع رسانی مدنظر است، دیجیتالی کردن اطلاع رسانی است که از طرق مختلف می توان به این هدف دست یافت. یکی از جدیدترین روش ها، اطلاع رسانی از طریق شبکه جهانی اینترنت می باشد.
از سوی دیگر امروزه با گسترش روزافزون علم و صنعت کامپیوتر در تمام سطوح جامعه از امور فردی گرفته تا اجتماعی شاهد جریانی هستیم که از آن به عنوان مکانیزه شدن یاد می شود. جریانی که خود ملاک و معیاری برای سنجش میزان کارایی امور قرار داده است، به طوری که اگر فعالیت و عملیاتی مکانیزه نباشد، هیچ گونه ابزاری برای مقایسه خود ونیز رقابت با دیگر سیستم های مشابه را نخواهد داشت. جریانی که اگرچه ممکن است برای خواستاران آن هزینه بر باشد ولی آینده ای روشن را برای ارتقا آن ترسیم خواهد کرد.
در این راستا جامعه طیف وسیعی از فعالیت های خود را با شرایط جدید وفق داده است و سازمان ها مکانیزه کردن سیستم های خود را تنها وسیله، برای خدمت دهی مناسب به خارج از سیستم و تامین محیطی ایده آل برای کارکنان درون سیستم خود می دانند.
با توجه به آنچه خواندید، یکی از مظاهر تلفیق مکانیزاسیون و اطلاع رسانی، وب سایت است.در حقیقت طراحی وب کار مشکل و پیچیده ای است، چرا که موضوع اصلی آن معماری اطلاعات و طراحی جریان کاری است که هیچ کدامشان را نمی توان استاندارد کرد.
طراحی سوالات یک آزمون، چاپ کردن و تکثیرآن ها به تعداد مورد نیاز،برگزاری آزمون به روش سنتی،تصحیح اوراق و اعلام نتایج مدتها پس از برگزاری آزمون از مشکلات عمده اساتید،معلمین ومدرسین و حتی داوطلبان شرکت در آزمون است.
اما امروزه با عمومی ترشدن استفاده از رایانه ها، می توان انتظار داشت در مراکز برگزاری آزمون،تعداد قابل توجهی رایانه، در دسترس باشد. حال اگر بتوان با توجه به توانائی بالای رایانه ها شرایطی فراهم کرد تا مشکلات مذکور، کمتر و درکل، سرعت برگزاری یک آزمون تا حد ممکن سریعتر شود، می توان از بسیاری از اضافه کاری ها اجتناب نمود.
پروژه ای که قرار است با همین هدف طراحی و پیاده سازی شود یک" سیستم مدیریت آزمون آنلاین" است تا جایگزین مناسبی برای روش های سنتی برگزاری آزمون گردد.
استفاده از این سیستم های OTMS (Online Test Management System)،روز به روز در حال گسترش است و امروزه بسیاری از موسسات معتبر دنیا با استفاده از این نوع سیستم ها آزمون های خود را به صورت Internet_Based Test به اجرا در می آورند.
آزمون هائی از قبیل TOEFL،IELTS و...از این دست آزمون ها هستند.
در نهایت با توجه به آنچه در ابتدا درباره اهمیت اطلاع رسانی و ارتباط پویا با کاربران در شبکه ایترنت گفته شد و همچنین افزایش روزافزون اهمیت  Web Apps تصمیم بر آن گرفته شد تا وب سایتی پویا طراحی شود تا بتواند نیازهای مورد نظر را برآورده سازد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 06:23
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 68
______________________________________________________
بخشی از مقدمه:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد . 
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد . 
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است . 
 مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید بهمین دلیل باشد که C#را ایجاد کرد. شباهت های بین دو زبان بسیار چشمگیر است. مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند.با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع کننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 06:23
fsh
عنوان انگلیسی مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع ( پرسش و  پاسخ)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 28
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
1. پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد. 
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد. 
2. پرسش: نقش میان افزار در سیستم توزیع چیست؟ 
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
3. پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان  گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 06:20
fsh
عنوان انگلیسی مقاله: Computer image processing
عنوان فارسی مقاله: پردازش تصاویر کامپیوتری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع  8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
- تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
- تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.
برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 06:20
fsh
عنوان انگلیسی مقاله: Towards an Elastic and Autonomic Multitenant Database
عنوان فارسی مقاله: به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده:
موفقیت محاسبات ابری به عنوان پایگاهی برای برنامه های کاربردی وب منجر به سیلی از برنامه های کاربردی شده که توسط ردپای داده های کوچک با الگوی دسترسی غیرقابل پیش بینی مشخص می شود. بنابراین، سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر ((DBMS به عنوان موئلفه مهمی از مجموعه نرم افزار برای پایگاه هایی می باسد که به پشتیبانی از این برنامه های کاربردی می پردازد. تکنیک های توازن بار انعطاف پذیر و انتقال پایگاه داده کارآمد به عنوان شرایط کلیدی برای کاربرد منابع اثربخش و به حداقل رسانی هزینه عملیاتی می باشد. نظر ما در ارتباط با سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر ((DBMS می باشد که چندگانگی ( اشتراک) بر مبنای مجازی سازی در لایه پایگاه داده بوده و انعطاف پذیری، به عنوان اولین مفهوم طبقه بندی با توجه به حالت یکسان بر مبنای مقیاس پذیری و دسترس پذیری و غیره می باشد. ما به تحلیل مدل های مختلف چندگانگی پایگاه داده پرداخته، و شکل های انتقال را رسمی می کنیم، و به شناسایی فضای طرح و اهداف پژوهشی برای پایگاه چندگانه انعطاف پذیر و مستقل می پردازیم. 
دسته بندی و توصیف گر موضوع
فرضیه 2.4 ( مدیرتی پایگاه داده): سیستم ها- پایگاه داده نسبی، پردازش تراکنش ها؛ فرضیه 3.4 (  بازیابی و ذخیره سازی اطلاعات): سیستم ها و نرم افزارها- سیستم های توزیع
موضوع کلی طرح
کلیدواژه: محاسبه ابری، چندگانگی، مدیریت داده انعطاف پذیر، انتقال پایگاه داده، معماری غیر اشتراکی
1. مقدمه:
انعطاف پذیری، پرداخت به ازای استفاده، سرمایه گذاری آشکار پایین، زمان کم برای بازار، و انتقال ریسک ها به عنوان بعضی از خصوصیات فعالی می باشند که محاسبه ابری را به عنوان الگوی فراگیر برای بکارگیری کاربردهای جدید تبدیل می کنند که از نظر اقتصادی در تنظیمات زیرساخت شرکت های سنتی، عملی می باشند. این تغییرات منجر به نوسانات غیرقابل پیش بینی در تعداد برنامه کاربردی که در محاسبات ابری مورد استفاده قرار می گیرند، می شود. برای نمونه، پایگاه فیس بوک، دارای بیش از میلیون ها توسعه دهنده و بیش از 500 کیلوبایت برنامه کاربردی فعال می باشد [14]. علاوه بر مقیاس کلی تعداد برنامه های کاربردی، چنین کاربردهایی بر مبنای واریانس بالا در جمعیت، ردپای داده های کوچک، خصوصیات ظرفیت غیرقابل پیش بینی، مجموعه فلش، نیازهای منابع مختلف، مشخص می شوند. در نتیجه، ارائه دهنده PaaS ، همانند جوینت  [17] یا موتور برنامه کاربردی گوگل، که به میزبانی این برنامه های کاربردی می پردازند با چالش های بی سابقه روبرو هستند.اشتراک زیرساخت مدیریت داده مربوطه در میان مجموعه ای از یکان های مستقر، یا پایگاه های داده، برای کاربرد موثر منابع و هزینه پایین عملکردها، ضروری می باشند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 22 November 16 ، 05:57
fsh
عنوان انگلیسی مقاله: Rapid Prototyping of Radiation-Tolerant Embedded Systems on FPGA
عنوان فارسی مقاله: نمونه برداری سریع العمل اولیه ای از سیستم های متحمل پرتو افشانی جاسازی شده بر روی FPGA
دسته: فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیشرفت های فناوری آرایه گیت قابل برنامه نویسی میدان FPGA موجب می شود که این فناوری ، برترین اساس جهت نمونه برداری سریع العمل اولیه ای از سیستم های دیجیتال مجتمع به شمار رود. علاوه بر این در حالی که فناوری عقب می ماند ، حفظ سیستم های مبتنی بر پردازنده جهت سبک کردن تاثیرات مضر رویداد های غیر منتظره استنتاج شده از تشعشع در حال مهم تلقی شدن است. در این متن ، همکاری عمده این کار ، یک خط مشی نمونه برداری سریع العمل اولیه جهت طراحی شراکتی سیستم های جاسازی شده قابل اطمینان با استفاده از FPGA است. این امر از طریق یک اساس سخت کردن پشتیبانی می شود که ترکیب روش های تحمل خطای فقط نرم افزار را با خط مشی های فقط سخت افزار با بیان چندین بررسی میان محدودیت های طراحی ، قابلیت اطمینان و هزینه می پذیرد. به عنوان یک بررسی موردی ، چندین سیستم جاسازی شده متحمل پرتو افشانی براساس یک نسخه مستقل از فناوری از پردازنده Picoblaze توسعه یافته است.
I.مقدمه
در سال های اخیر ، کوچک سازی تصاعدی اجزای الکترونیکی منجر به پیشرفت های مهمی در ریزپردازنده ها گردیده است. گرچه این حقیقت دارای مزایا و معایبی است. پرمعناترین مزیت ، افزایش شگفت انگیز عملکرد ریزپردازنده ها بوده است. گرچه در حالی که فناوری عقب می ماند ، سطح منبع ولتاژ و تفاوت های خش ( پارازیت ) کاهش می یابد که باعث می شود که دستگاه های الکترونیکی کمتر قابل اطمینان شوند و ریزپردازنده ها بیشتر مستعد پذیرش خطاهای زودگذر القاء شده به وسیله تشعشع گردند. این خطاهای متناوب ، خسارت های غیر دائمی را دامن نمی زنند بلکه ممکن است منجر به اجرای برنامه نادرستی به وسیله تغییر فرستنده های سیگنال یا مقادیر ذخیره شده شوند.
___
توجه: این محصول به سفارش سایت میهن همکار تهیه و ثبت شده است و هرگونه کپی برداری از این فایل به منظور فروش، بدون اخطار قبلی منجر به پیگرد خواهد شد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 09:09
fsh
عنوان انگلیسی مقاله: An Introduction to Scheme
عنوان فارسی مقاله: مقدمه ای بر زبان برنامه نویسی scheme
دسته: مهندسی کامپیوتر - برنامه نویسی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هر زبان برنامه نویسی یک مدل ماشین دارد که دیدگاههای زبان بر اساس این ماشین ساخته می شود.زبانهای قدیمی مثل c   مدل ماشین سخت افزاری دارند بدین معنی که آنها فکر می کنند که سیستم محیطی در قسمتی از واحدهای سخت افزاری است و بر اساس آن ساخته میشود. زبانهای دیگری مثل prolog  ترجیح می دهند فکر کنند که سیستم اساسی یک ماشین منطقی است.
غالبا زبانها نقطه نظرهای متفاوتی را ارائه می دهند:آنها دریافته اند که مدل برای محاسبات بوسیله یک ماشین است که مغز محاسباتی بزرگی دارد که قادر است محاسبات معین را با سرعت و بدون خطا اجرا کند که در غیر این صورت ساختمان ماشین مجهول است. این زبانها که کمتر مناسب هستند به موقعیتهایی از حافظه تقسیم بندی می شوند و اختصاص می یابند. زبانهایی که مناسب هستند به توابع و ارزیابی آنها تقسیم بندی می شوند.هسته scheme که ما مورد بحث قرار خواهیم داد یکی از این زبانهای تابعی است.
تاریخچه :
 Scheme   بوسیله Gerald jay sussman و guy l.steele  در آزمایشگاه mit at در سال 1975 طراحی شد.scheme  نسلی از سه زبانی است که در اینجا شرح می دهیم.
در سالهای بین 50 و 60  john maccarthy, لیسپ را که شباهت زیادی به  lambda calculus(حساب جامعه و فاضله) داشت طراحی کرد. منطق دانان یک نظریه محاسباتی در سال  سی ام مطرح کردند که هر موضوع محاسباتی اساسا" یک تابع بودوهر عملگر عملیات تابع بود. لیسپ یک زبان نوع پویا بود که با یک نحو غیر معمول (پیشوندی وپرانتز گذاری شده ) ساخته شد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:57
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کاربرد الگوریتم ژنتیک در برنامه ریزی فرآیند به کمک کامپیوتر(CAPP) در محیطهای صنعتی مختلف
دسته: کامپیوتر (گرایش نرم افزار)
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 96
________________________________________________________
بخشی از مقدمه:
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف ، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق  یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:38
fsh