دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۹ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است


تستر حافظه FLASH و EEPROM و SRAM با استفاده از میکرو کنترلر AVR

تستر-حافظه-flash-و-eeprom-و-sram-با-استفاده-از-میکرو-کنترلر-avrپروژه و پایان نامه رشته کامپیوتر، بخشی از متن: این بخش تفاوت میان حافظه های دو، ATmegulb را توصیف می کند در ساختار AVR دو فضای حافظه ای، فضای حافظه ای برنامه تولیست وفضای حافظه ای اولیه وجود دارد در مجموع ATMega16 یک EEPROM برای نگهداری اطلاعات حافظه ای دارد همه فضاهای این حافظه به صورت خطی و ...دانلود فایل

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:36
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مراحل ساخت یک سیستم نرم افزاری محاسبه حقوق
دسته: کامپیوتر (گرایش نرم افزار)
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 92
______________________________________________________
چکیده:
این پروژه  شامل مراحل ساخت یک سیستم نرم افزاری محاسبه حقوق یک شرکت است که در آن از زبان های SQL  و Delphi استفاده شده است که در حال حاضر از زبان های رایج برای ایجاد پایگاه داده است. که ما با استفاده از زبان SQL پایگاه داده مردنظر را ایجاد کرده و تمام مراحل برنامه نویسی آن و کارهای را که سیستم باید انجام دهد را با استفاده از  Delphi شبیه سازی می کنیم. در این پروژه سعی شده است حدالامکان از حجم کار حسابداری بصورت دستی که بخش عمده ای از کارها در این بخش انجام می شود کاهیده و بتوان بصورت الکترونیکی و با امنیت بالا این بخش را اداره کرد.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:36
fsh


سیستم جامع کتابخانه با سی شارپ و اکسس

سیستم-جامع-کتابخانه-با-سی-شارپ-و-اکسساین یک سیستم جامع کتابخانه مبتنی بروب است که با سی شارپ و اکسس نوشته شده است. امکانات فراوانی دارد که می توان به موارد زیر اشاره کرد : ثبت نام و عضویت کاربران در کتابخانه ثبت کتاب جدید در کتابخانه ویرایش اطلاعات کاربران و کتاب های موجود در کتابخانه نمایش و عدم نمایش تقویم از همه مهمتر توانایی ...دانلود فایل

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:33
fsh


سیستم جامع مدیریت کابینت سازی با سی شارپ و اکسس

سیستم-جامع-مدیریت-کابینت-سازی-با-سی-شارپ-و-اکسساین پروژه یک سیستم جامع مدیریت کابینت سازی می باشد که با زبان سی شارپ و بانک اطلاعاتی اکسس نوشته شده است این پروژه امکانات فراوانی دارد که میتوان به موارد زیر اشاره نمود: مهمترین ویژگی این پروژه امکان ذخیره سازی عکس مشتری و کالا در بانک اطلاعاتی میباشد ثبت مشتری و کالای جدید ویرایش مشخصات مشتری و ..دانلود فایل

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:32
fsh
عنوان انگلیسی مقاله: Analyzing the PGM protocol with uppaal
عنوان فارسی مقاله: تجزیه و تحلیل پروتکل چندبخشی عمومی عملگرا (PGM) توسط مدل اوپال (UPPAAL)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل چندبخشی عمومی عملگرا (PGM) به عنوان یه پروتکل چندبخشی معتبری می باشد که به منظور به حداقل رساندن احتمالات  انفجار تایید منفی (NAK) و ظرفیت شبکه شبکه به دلیل ارسال مجدد بسته های از دست رفته، طراحی می شود. این پروتکل برای کارگروه مهندسی اینترنتی به عنوان یک معیار منبع باز ارائه شده است.
در این مقاله، تمرکزمان را بر روی ویژگی های قابل اطمینانی مهمی قرار می دهیم که پروتکل چندبخشی عمومی عملگرا (PGM) به تضمین آن می پردازد. گیرنده تمام بسته های داده را از موارد ارسالی دریافت کرده و آن ها را اصلاح می کند یا قادر به آشکارسازی بسته های داده از بین رفته غیر قابل بازیابی می باشد. 
ما در ابتدا مدل ( نسخه ساده ای) از پروتکل چندبخشی عمومی عملگرا (PGM) را از طریق شبکه اتوماسیون زمان مطرح می کنیم. سپس با استفاده از بررسی کننده مدل UPPAAL، به بررسی صحت ویژگی های قابل اطمینان بالا می پردازیم، که همیشه محقق نبوده، اما بستگی به مقادیر چندین پارامتر که مد نظر قرار می دهیم، دارد. 
1. مقدمه
از زمان معرقی فرایندهای اتوماتیک زمانی، فعالیت های زیادی به بررسی های نظری مدل های زمانی و موضوعات عملی برای تجزیه تحلیل آن ها اختصاص داده شده است. الگوریتم های اثباتی طراحی شده و در ارزیاب مدل های زمانی واقعی همانند های تک، کرونوس، یا UPPAAL به اجرا در آمده اند، که نتایج موفقی را برای بررسی های موردی مختلف داشته اند. در این مقاله ما به اثبات دو ویژگی قابل اطمینان برای پروتکل قابل اطمینان پروتکل چندبخشی عمومی عملگرا (PGM) می پردازیم. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:29
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی سیستم خبره
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 160
______________________________________________________
بخشی از مقدمه:
انسان هرزمانی که برای انجام کاری نیازبه یک یاترکیبی ازسه خصیصه سرعت،دقت وقدرت داشته به سمت تهیه،ساخت یا اختراع ماشینی رفته است.
اگراین تعریف رابپذیریم که ماشین ابزاری ساخته انسان جهت انجام کاریاکارهائیست ،کامپیوتر نیز یک ماشین است امابایک تفاوت اساسی وآن اینکه برخلاف اغلب ماشینها،کامپیوتربجای ماده بااطلاعات سروکاردارد.
کارباکامپبوتربااطلاعات چندجنبه دارد،اولا به عنوان یک ماشین محاسبه ،سریع ،دقیق وقوی میتواند اعمال ریاضی را درمورداعداد وارقام اعمال نماید.ثانیا بعنوان یک ماشین اطلاعاتی میتواندازهرابزار دیگری سریعتر ،دقیقتروقویتراطلاعات رقمی و حرفی راکسب ،ذخیره ،پردازش و منتقل نماید.ثالثا باتبدیل اصوات وتصاویر به کدهای رقمی توانسته بزرگترین انقلاب رادرارتیاطات باعث گردد.وبالاخره درحیطه ای که خاص انسان تصور میشد،یعنی (هوشمندی) واردعمل شده است.اگرچه تعریف دقیق هوش وهوشمندی ممکن نیست اما می توان زمینه هایی  محدودتری را تعریف نمودمثل سیستمهای خبره ،منطق ،پردازش زبانهای طبیعی ،یادگیری،تشخیص الگوها،روباتیک و... همه این مقولات نو مربوط به دانش نوینی به نام(هوش مصنوعی ) میباشد،که در50 سال عمرخودیکی از مطرح ترین و انقلابی ترین موضوعات علمی بوده وبدون شک ژرفترین اثرات را برتمدن انسانی خواهد گذاشت.
دریک کلام اگرقرن آینده قرن اطلاعات وماشین آن کامپیوتر،باید دانش آن قرن را (هوش مصنوعی)دانست.
این نوشته درباره سیستم های مبتنی بر دانش یا سیستم های خبره است که تاکنون ایجاد شده اند . این قبیل سیستم ها زمینه اصلی بررسیشان مرهون رشته دیگری از مطالعات یعنی هوش مصنوعی می باشد. ایده های هوش مصنوعی به عنوان یک زمینه جدید برای بررسی و مطالعه در دهه 1940 شکوفا شد . بیش از 50 سال از موفقیت هایی که در زمینه هوش مصنوعی حاصل شده است می گذرد که در این مدت شکست هایی نیز تجربه شده است . این فصل با یک تاریخچه مختصر در مورد هوش مصنوعی و سیستم های مبتنی بر دانش شروع می شود به طوریکه خواننده بتواند درک درستی از مسائل این شاخه استدلالی از علم کامپیوتر بدست آورد.
مقدمات هوش مصنوعی 
تحقیق در مورد هوش مصنوعی در دهه 1940 که مصادف با پدیدار شدن اولین نسل از کامپیوترها در مراکز تحقیقاتی بود شروع شد . اصول اولیه ماشین منطق که در ریاضیات پایه ریزی شده بودبا تلاش کرت گاول ، آلونز و چرچ آلن تورنیگ مهیا شد . همچنین وایت هدراسل در سال 1913 به تولید روشهای صوری در استدلال منطقی کمک شایانی کرد . تحقیق عمده همه این افراد روی موضوع حاسبهای احتمالی وپیشنهادی متمرکز می شد . 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 08:27
fsh
عنوان انگلیسی مقاله: Artificial intelligence
عنوان فارسی مقاله: هوش مصنوعی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اگر چه تعریف دقیق و واضحی از AI وجود ندارد ( حتی برای هوش ) ولی می توان تعریفی از ماشینی که بتواند فکر کند و یا مثل انسان عمل کند که می تواند یاد بگیرد و در علوم مختلف برای حل مسائل استفاده می شود. برای تولید پژوشگران AI ، مشتاقانه ، مغز انسان را مورد مطالعه قرار می دهند تا بفهمند چگونه کار می کند .
مغز انسان شامل 10 تا 100 بیلیون سلول عصبی است و هر کدام از این اعصاب به 10 تا 10000 عصب دیگر متصل می شوند. یک سلول مغز به تنهایی خیلی کندتر از یک میکرو پروسسور عمل می کند و یک عمل ساده ای دارد . و ساختارکلی آن این است که یک ورودی بگیرد و بک خروجی بدهد  و اگر جمع آنها از یک مقدار تجاوز نکند . گرچه موازی است با عمل آن ، اما مغز  بشر عملکردی دارند که کامپیوتر امروزی هنوز به آن دسترسی ندارند حتی با این سرعت پیشرفت دراین رشته ، تقریبا 20 سال با سوپر کامپیوتر هایی که با این قدرت برابری کنند فاصله داریم .
به عبارت دیگر با استفاده از چند روش سعی شده است که به مدل مغز برسند که در برخی موارد موفقیت آمیز بوده است. و تنها آزمایش برای هوش ، TURING TEST است که فکر ساختن این ماشین هنوز هم در اذهان وجود دارد .
2.چرا دستیابی به AI مشکل است؟
این افکار به اندلزه مشکل AI نیست ، و من می خواهم  ثابت کنم که تنها گونه با هوش بشریت است ( دقیقا برعکس گفته ها ی بالا ) من میخواهم نشان بدهمکه تمام عقاید در مورد AI با احتیاج به یک تغییر به منظور هدیت یک بخش نتیجه دارند .
منابع :
امروزه AI تمرکز خوذ را کلا بر روی مغز کرده است . اگر شما به بدن بشر توجه کنید ، در صورتی که شما نمی توانید یک سلول عصبی را در بدن تر سیم کنید ، بیشتر عملکرد آن در ستون فقرات انجام می شود . برا ی مثال ، کشیدن دست هنگامی دست به یک چیز داغ برخورد می کند به منظور کاهش صدمه ، که یک عمل حیاتی است . تنها راه برا ی انجام این کار توسط عکس العمل غیر ارادی و بدون دخالت مغز است. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 07:49
fsh
عنوان انگلیسی مقاله: GUEST EDITORIAL E-learning in China
عنوان فارسی مقاله: یادگیری الکترونیکی در چین.
دسته: علوم تربیتی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف این مقاله اینست که زمینه­ای در این موضوع خاص تنظیم نماید تا وضعیت یادگیری الکترونیکی در چین را کاوش کند. این موضوع بستگی به نامتوازن بودن توسعه در نیمه توسعه یافته شرق و نیمه توسعه نیافته غرب دارد. و در واقع بسیاری از دانش ­آموزانی که در دوره متوسطه فارغ ­التحصیل می­شوند، نمی­توانند وارد دانشگاه های معتبر شوند. این انگیزه ­های توسعه یادگیری در چین می­باشد. اکنون با سرعت توسعه اقتصادی، چین این توانایی را دارد که با ساماندهی عالی دیگر شرایط ضروری برای مدارس و دانشگاهها را فراهم کند. یادگیران الکترونیکی بر این باورند تا به حدی برسند که که به روشهایی با معلمان و اساتید باتجربه وارد گفتگو بشوند. دولت چین گام هایی در جهت پروژه­های ملی برای برقراری یا بهبود زیرساخت در آموزشگاه ها و تعدادی از مدارس آنلاین چینی برداشته است و دانشکده ­های آموزشی برای اجرای برنام­های یادگیری الکترونیکی تاسیس کرده است.  
طراحی/روش شناسی/ مسیر :
این مقاله موارد مطالعاتی مسایل مهم یادگیری الکترونیکی در چین را دربر دارد.
یافته ها: استفاده از اطلاعات و فناوری ارتباطات در تحصیل از مراحل مختلف درچین است. این بررسی­ها تصویر روشنی از توسعه یادگیری الکترونیک در چین و چالش هایی که با آن روبرو شدند را نشان می­دهد.
مفاهیم عملی :
این مقاله خلاصه­ای از یادگیری الکترونیکی در چین است. این اطلاعات برای سیاستمداران، مدیران و اساتید مفید است.
اصالت/ ارزش :
 وضعیت یادگیری در چین در مجلات فناوری آموزش غرب به نمایش گذاشته شده است.
 به دلیل افزایش جمعیت، چین در قلمروی آموزش با چالشهایی مواجه شده است (وانگ، 2007). یکی از این چالشها نامتوازن بودن توسعه آموزشهای پایه­ای در نواحی توسعه یافته شرقی و توسعه نیافته غربی است. برخی مدارس در مناطق توسعه­ یافته امکانات و معلمان خوبی دارند و می­توانند تحصیلات خوبی داشته باشند. به هر حال در بعضی مناطق روستایی از نواحی توسعه­ نیافته شرایط مدارس باور نکردنی است و یا حتی اصلاً مدرسه نداشته و بچه ­ها در کسب تحصیلات باکیفیت مشکل دارند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 07:46
fsh
عنوان انگلیسی مقاله: Applying open innovation in business strategies: Evidence from Finnish software firms
عنوان فارسی مقاله: استفاده از نوآوری باز در استراتژی های کسب و کار : شواهد شرکت های نرم افزار فنلاندی
دسته: اقتصادی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف از مطالعه ما روشن کردن استراتژی های نوآورانة کسب و کار در بخش نرم افزار و درک بهتر اقتصاد زمینه ساز در عرضه نرم افزارهای متن باز (OSS) می باشد. از اطلاعات جمع آوری شده از 170 شرکت نرم افزاری فنلاندی، برای بررسی میزان تفاوت ویژگی های مختلف شرکت های نرم افزاری، از قبیل اندازه، سن، سرمایه فکری، ظرفیت جذب و تاثیر ساختار مالکیت شان بر تصمیم گیری های مبتنی بر استراتژی های کسب و کار شان در عرضه OSS یا توزیع انحصاری محصولات و خدمات استفاده می نماییم.
یافته های تجربی ما نشان می دهد که پذیرش استراتژی های پیشرفته تکنولوییک مستلزم قانون پیچیده و دانش مدیریتی، از جمله استراتژی عرضهOSS  می باشد و به کارکنانی با تحصیلات عالی نیاز دارد. پشتیبانی و گسترش سیستم آموزش، افراد بسیار ماهری را در زمینه های مختلف در دسترش قرار می دهد و این امر برای پذیرش موفقیت استراتژی های نوآورانة کسب و کار شرکتها ضروری است. همچنین دریافتیم که کسانی که وارد بازار می شوند تا حد زیادی توسط پذیرش OSS تحریک شده، اما در رفتار استفاده از شرکت های نرم افزار فعلی هیچ تفاوت معناداری در ارتباط با سن وجود ندارد.
واژه های کلیدی: نوآوری باز، استراتژی های عرضه نرم افزار، نرم افزار متن باز
مقدمه
تولیدکننده های نرم افزار همراه با قوانین خاصی ارائه شده اند که قوی تر از همیشه هستند و می توانند از محصولات خود به عنوان مالکیت معنوی با حق انحصاری و کپی رایت حفاظت نمایند (کوان و هاریسون ، 2001). شرکت با برقراری حقوق انحصاری برنامه های کاربردی جدید، نرم افزار در حال توسعه خود را برای جبران سرمایه گذاری های اش در R&D و توزیع محصول پیش بینی نموده و برای مدت طولانی درآمد زائی می نماید.
نرم افزار منبع باز (OSS)یک محصول عمومی می باشد که بطور خصوصی تولید شده و کد منبع آن را می توان توسط اینترنت دریافت و رایگان استفاده نمود. در تئوری، نباید به بسیاری از محصولات OSS تجاری بنگریم و گسترش OSS در آنها را ترجیحاً باید محدود نماییم، زیرا اقدامات OSS بر خلاف منطق اقتصادی با عدم استفاده از چارچوب قانونی برای ایجاد درآمد های انحصاری از محصولات انحصاری  پیش می روند. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 07:12
fsh
عنوان انگلیسی مقاله: Educational Video Game Design: A Review of the Literature
عنوان فارسی مقاله: آموزشی طراحی بازی ویدئویی
دسته: تکنولوژی آموزشی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در سال های اخیر تلاش های زیادی برای استفاده از بازی های ویدئویی برای یادگیری شده است، با توجه به اینکه سرمایه چشم گیری صرف بازی در صنعت سرگرمی شده است، اما به دلیل توانایی های آنها در جلب توجه بازیکن و نگه داشتن آن برای مدت طولانی به عنوان بازیکنان، مدیر بازی های پیچیده را آموزش می دهند و اهداف را به نتیجه می رسانند. این بررسی تحقیق درباره بازی ویدئویی، بر روی تجزیه و تحلیل طراحی بازی آموزشی متمرکزشده است، یعنی آنان که در حال حاضر اساس را برای یادگیری طراحی می کنند، محتوای تئوری بازی را طراحی می کنند و نتایج بازی کردن بازیهای ویدئویی را آموزش می دهند.
مقدمه : 
مقدمات بسیاری در20 سال گذشته برای آموزش بازیهای ویدیوئی منتشرشده است وبررسی تعدادی ازمتون درباره ی بازیهای آموزشی درعرض چند سال گذشته به اتمام رسیده است 
Baker,ONeil,Wainess,2005؛Aguilera,Menodiz,2 003 ).
این بررسی ها روی متونی تمرکز میکند که مورد خطاب قرارمی دهد که چه بازیکنانی ازبازیهای ویدیوئی آموزش ببیند به جای اینکه  کدام بازیهای ویدیوئی می توانند طراحی شوند .برای تسهیل یادگیری ، این بررسی که برروی انتشارات مربوطه برطراحی بازی ویدیوئی آموزشی متمرکزشده است ، شناسایی عناصرطراحی بازی که یادگیری را ترویج می دهند وهمچنین نظریه هایی مبنی براینکه بازی های ویدیوئی منجربه پرورش مفهوم یادگیری می شود را به دنبال دارد .

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 06:57
fsh
عنوان انگلیسی مقاله: Industrial training: a survey on its effectiveness among undergraduates from the Faculty of the Islamic Studies
عنوان فارسی مقاله:آموزش صنعتی؛ ارزیابی بر اثربخشی در میان دانشجویان دوره کارشناسی دانشکده مطالعات اسلامی.
دسته: علوم تربیتی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آموزش صنعتی یا (فناوری اطلاعات) یکی از دروس اجباری برای دانش آموزان دانشکده مطالعات اسلامی است . هدف از برگزاری این دوره ، بهبود کیفیت فارغ التحصیلان با رویارویی آنها با جهان واقعی که در آن مشغول به کار هستند میباشد . پس از چند سال از اجرای آن ، دوره ها به منظور ایجاد تلنگری برای  بهبود بیشتر نیاز به بررسی دارند زیرا اثبات شده که دارای اثربخشی زیادی هستند . این پژوهش با هدف تعیین اثر بخشی برنامه های فناوری اطلاعات در میان دانشجویان دانشکده مطالعات اسلامی (FIS) دانشگاه Kebangsaan مالزی (UKM) و همچنین به منظور درک اهمیت اساسی مفهوم فناوری اطلاعات انجام گردید . برای این منظور 110 پرسشنامه به دانش جویان سال سوم از بخش های مختلف در FIS توزیع گردید . گروه منتخب از دانشجویان متشکل از افرادی بود که  دوره فناوری اطلاعات خود را در پایان ترم چهارم مطالعات به پایان رسانده بودند. تحقیقات توسط یک سری مصاحبات با تعدادی از سهامداران و مرجع  جامعی از کاوشها در کتابخانه برای جمع آوری مواد حمایتی از مفهوم و اساس فلسفی فناوری اطلاعات پشتیبانی می شود . اطلاعات جمع آوری شده از پرسشنامه ها از طریق بسته آماری برای علوم اجتماعی (SPSS) مورد بررسی قرار گرفت . یافته های پژوهشی نشان می دهد که اثر بسیار مثبتی در دوباره شکل گیری نگرش دانش آموزان از FIS دارا است. پیشنهادات ساخته شده توسط دانش آموزانی بود که در این نظرسنجی شرکت کردند و همچنین برای بهبود اجرای فناوری اطلاعات مورد توجه قرار گرفتند . پیشنهادات قطعا در به حداقل رساندن مشکلات آتی مربوط به فناوری اطلاعات  کمک می کند.
کلیدواژه: اسلامی، صنعت، آموزش اسلامی، فرستاده، امور دانشجویی، آموزش و تدریس
1: مقدمه:
فناوری اطلاعات یکی از دوره های  اجباری دانشکده مطالعات اسلامی (FIS) در UKM است که به همه دانشجویان ارائه میشود . انتظار می رود که این دوره برای پرورش فارغ التحصیلانی با کیفیت باشد که این کار را با مواجه کردن آنها با یک تجربه کاری انجلم میدهند  زمانی که هنوز در دانشگاه مشغول به تحصیل هستند . وابستگی صنعتی روشی است که توسط دانشگاه به منظور اطمینان حاصل کردن از این که دانش آموزان با یک تجربه کاری مختصر قبل از اینکه فارغ التحصیل و وارد بازار کار رقابتی شوند  انجام میشود . با آشنایی شان با صنعت ، دانش جویان درک بهتری از وضعیت کار جدای از برقراری ارتباط اولیه و ایجاد روابط با ارزش با کارفرمایان آینده خود خواهند داشت.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 21 November 16 ، 06:42
fsh
عنوان انگلیسی مقاله: Performance evaluation of fault tolerance techniques in grid computing system
عنوان فارسی مقاله: ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه  در سیستم های محاسبه شبکه سطح بالا، مهم می باشند. 
این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این بررسی تطبیقی؛ کمکی به متخصصان محاسبه شبکه به منظور درک رفتار و عملکرد تکنیک های تولرانس عیب (FTT) مختلف با جزییات کامل، می کند. 
کلید واژه: محاسبه شبکه، تولرانس عیب، مدیریت منابع، سیستم توزیع شده
1. مقدمه
محاسبه شبکه کاربرانش را قادر می سازد تا از شبکه برای محاسبات سطح بالا و کاربردهای فشرده مرتبط به داده در علوم، مهندسی و تجارت استفاده کنند. چنین کاربردهایی شامل، مدل سازی ملکولی برای طراحی دارو، تحلیل فعالیت های مغزی، فیزیک با انرژی بالا، مدل سازی پروتئین، مسیریابی تشعشعات، و پیش بینی هوا و غیره می باشد. محاسبه شبکه این امکان را برای کاربردهای گسترده محاسباتی ایجاد می کند تا به ادغام مقیاس بالا، توزیع جغرافیایی، و منابع ناهمگن در دامین های اجرایی مختلف با کاربرد منابع متفاوت و سیاست های امنیتی به منظور محاسبه فعالیت ها بپردازند.
تولرانس عیب یا تنزل مطبوع به عنوان ویژگی سیستم محاسباتی توزیع شده بوده که آن را از محاسبات ترتیبی تفکیک می کند. این ویزگی این امکان را برای محاسبه توزیع شده ایجاد می کند تا به اجرای محاسبه در ارتباط با عیب های مولفه های مجزا بدون پایان دادن محاسبه کل بپردازند. به دلیل ماهیت متفاوت شبکه و کاربردهای مقیاس گسترده بر روی شبکه، تولرانس عیب به عنوان چالشی برای بهبود، بکارگیری و اجرای کاربردها بر روی محیط شبکه می باشد. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 20 November 16 ، 10:31
fsh
عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته ، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد.
پروژه دیسک  نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند. 
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند،  نشان می دهد. 
سیستم های کامپیوتری بر اساس تبلیغات، دارای دسترس پذیری 99.999%  بوده اند. 
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند. 
5 دقیقه نقص در سال مطمئنا برانگیزنده می باشد، اما با توجه به داده های جمع اوری شده در مورد نقص ها در بررسی ها، تصور آن نیز مشکل می باشد. برای نمونه، شرکت هلوت- پاکارد ادعا می کند که سرور HP-9000 و سیستم عامل HP- UX دارای تضمین کاربردی 99.999% از پیش تعریف شده و از پیش تست شده برای خریداران می باشد. این تضمین شامل عیب های ایجاد شده به دلیل نقص در اپراتور، نقص در برنامه کاربردی یا نقص های محیطی که احتمالا بر مبنای دسته بندی نقص های امروزی می باشد، نیست. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 20 November 16 ، 10:28
fsh
عنوان انگلیسی مقاله: The Capacity of Wireless Networks
عنوان فارسی مقاله: ظرفیت شبکه های بی سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 50
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
نتایج مشابهی نیز تحت مدل فیزیکی دیگر قرار داشته که نسبت سیگنال مورد نیاز برای مداخله برای پذیرش موفق، مشخص می باشد. 
به طور بنیادین، برای تمام گره ها در سرتاسر دامنه مهم می باشد تا به اشتراک بخشی از کانال هایی که برای گره ها در بخش های مجاور بکار می گیرد، بپردازد، و این دلیل برای محدودیت در ظرفیت می باشد. 
تقسیم بندی کانال به چندین کانال فرعی هیچ یک از این نتایج را تغییر نمی دهد.
بعضی از کاربردها، ارزش ملاحظه شدن توسط طراحان را دارند. چون خروجی ایجاد شده برای هر کاربر زمانی که تعداد کاربران افزایشی را نشان می دهد، به صفر کاهش می یابد، احتمالا شبکه هایی که با تعداد کمتری از کاربران رابطه برقرار می کنند، و یا اکثرا ارتباطاتی را با بخش های مجاور برقرار می کنند، احتمال بیشتری برای ان ها وجود دارد تا پذیرش را دریافت کنند.
کلیدواژه- شبکه تک کاره، ظرفیت، شبکه های رادیویی چندگامه، خروجی، شبکه های بی سیم
1. مقدمه:
شبکه های بی سیم متشکل از تعدادی از گره هایی می باشند که که با یکدیگر بر روی کانال های بی سیم ارتباط برقرار می کنند. نمونه هایی از آن عبارتند از صدای تلفن همراه و شبکه های داده و آی پی موبایل. در موارد دیگر، تمام پیوندها، به صورت بی سیم می باشند. یکی از نمونه های چنین شبکه هایی به نام شبکه های رادیویی چندگامه یا شبکه های تک کاره می باشند. احتمال دیگر نمونه های پیشرو می باشد، مرجع [1] را مشاهده کنید، که مجمووعه ای از " خانه هوشمندی" می باشد که کامپیوترها، اجاق مایکروویو ، قفل در، شیرهای آب، و دیگر تجهیزات اطلاعاتی توسط شبکه بی سیم متصل شده اند. 
این مقاله به تمام این چنین انواعی از شبکه های بی سیم اشاره دارد. چنین شبکه هایی شامل گروهی از گره ها می باشند که با یکدیگر بر روی کانال بی سیم بدون هیچ کنترل متمرکزی در ارتباط می باشند؛ شکل 1 را مشاهده کنید. گره ها می توانند در مسیردهی بسته های داده یکدیگر همکاری داشته باشند. نبود کنترل متمرکز و تحرک گره احتمالی منجر به مسائل زیادی در شبکه، دسترسی متوسط، و لایه های فیزیکی می شود، که دارای هیچ همتایی در شبکه های کابلی همانند اینترنت یا شبکه های موبایل نمی باشند. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 20 November 16 ، 09:54
fsh
عنوان انگلیسی مقاله: Data compression
عنوان فارسی مقاله: فشرده سازی اطلاعات
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 84
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود. 
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم. 
مخاطب
اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۲ مخالفین ۰ 20 November 16 ، 08:59
fsh
عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
دسته: کامپیوتر وفناوریاطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و  پوشش رابط های  BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است.اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج  اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت.اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.
شبکه رادیویی ترانک زمینی (تترا)
استاندارد اروپا برای خدمات رادیویی سیار دیجیتال
بررسی :
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات ، خدمات دهنده ها ،هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد.
فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد.
پروتکل بهینه سازی داده های بستته بندی شده ((PDO که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام ) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس ) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد ، و یک حامی برای تماس های گروهی ،تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.
نکته :
به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت ،سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس ) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او )  رو به پیشرفت می باشند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 20 November 16 ، 08:57
fsh
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: داده کاوی در بانکداری الکترونیکی
دسته: مهندسی کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 95
________________________________________________________
بخشی از مقدمه:
بسیاری از شرکت‌ها و موسسات دارای حجم انبوهی از اطلاعات هستند. با گسترش سیستمهای پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، به ابزاری نیازاست تا بتوان این داده ها راپردازش کرد و اطلاعات حاصل از آن را در اختیار کاربران قرار داد.معمولا کاربران پس از طرح  فرضیه ای بر  اساس گزارشات مشاهده شده به اثبات یا رد آن می پردازند ، در حالی که امروزه به روشهایی نیازداریم که به اصطلاح به کشف دانش  بپردازند یعنی روشهائی که با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند.یکی از روشهای بسیار مهمی که با آن می توان الگوهای مفیدی را در میان داده ها تشخیص داد،داده کاوی است ،این روش که با حداقل دخالت کاربران همراه است اطلاعاتی را در اختیار آنها وتحلیل گران قرار میدهد تا براساس آنها تصمیمات مهم و حیاتی در سازمانشان اتخاذ نمایند .باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها ، در حد مگا یا ترابایت ، مواجه باشیم . در تمامی منابع داده کاوی بر این مطلب تاکید شده است . هر چه حجم داده ها بیشتر و روابط میان آنها پیچیده تر باشد دسترسی به اطلاعات نهفته در میان داده ها مشکل تر می شود و نقش داده کاوی به عنوان یکی از روشهای کشف دانش ،آشکارتر می گردد.
1.2. تعریف مسائله و بیان سوال های اصلی تحقیق
یکی از مباحث  مهم در بانکداری الکترونیکی بحث مدیریت ارتباط با مشتری می باشد. به عبارتی کامل تر مدیریت ارتباط با مشتری یک روش ، یک نظام و از همه مهم تر یک راهبرد در کسب و کار است که هدف آن طبقه بندی مشتریان و مدیریت  آن ها به منظور بهینه سازی ارزش مشتری در دراز مدت ، و بهرگیری سازمان از آن است .مدیریت ارتباط با مشتری ،  در واقع در فرایند های پیدا کردن مشتری ، نزدیک شدن به آن ، مدیریت و ایجاد رضایت در مشتریان و نگهداری آن ها است]1[.ادلیستن این فرایند را تحت عنوان چرخه حیات مشتری این گونه بیان می کند:بدست آوردن مشتری ، افزایش ارزش مشتریان و نگهداری مشتریان خوب.
برای هر مشتری ،سازمان باید قادر باشد به سوالاتی نظیر زیر پاشخگو باشد؟
1-آیا مشتری سود ده است؟
2-چرا مشتری این کسب و کار را با سازمان انجام می دهد؟
3-مشتری چه چیزی را دوباره سازمان دوست دارد؟
4-آیا مشتری این کسب و کار را با رقبای سازمان هم انجام می دهد؟

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 20 November 16 ، 08:56
fsh
عنوان انگلیسی مقاله: Hardware/Software Codesign Architecture for Online Testing in Chip Multiprocessors
عنوان فارسی مقاله: معماری طراحی شراکتی سخت افزار / نرم افزار برای آزمایش آنلاین در ریزپزدازنده های تراشه
دسته: تحقیقات علمی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
همانطور که صنعت نیمه رسانا فشار بی رحمانه خود را به وسیله فناوری های نانو CMOS ادامه می دهد ، قابلیت اطمینان طولانی مدت دستگاه و وقوع خطاهای دشوار به عنوان نگرانی عمده ای پدیدار شده است. قابلیت اطمینان طولانی مدت دستگاه شامل تنزل پارامتری است که منجر به اتلاف عملکرد و نیز خطاهای دشوار می گردد که موجب اتلاف functionality می شود. در نقشه جاده ITRS گزارش شده است که تأثیر آزمایش سوختن مرسوم در افزایش عمر محصول در حال فرسوده شدن است. بنابراین به منظور حصول اطمینان از قابلیت اطمینان کافی محصول ، کشف خطا و پیکربندی مجدد سیستم می بایست در زمان اجرا در میدان انجام شود. گرچه ساختارهای حافظه منظم در مقابل خطاهای دشوار با استفاده از کدهای تصحیح خطا حفاظت شده اند ، بسیاری از ساختارها در داخل هسته ها فاقد حفاظ باقی مانده اند. چندین روش آزمایش آنلاین مطرح شده به آزمایش همزمان متکی اند یا به صورت دوره ای در فواصل معین صحت را کنترل می کنند. این روش ها به علت تلاش طراحی قابل توجه و هزینه سخت افزاری جالب توجه اما محدود هستند. علاوه بر این کمبود قابل مشاهده بودن و قابل کنترل بودن حالات ریزمعماری منجر به رکود طولانی و ذخیره سازی وسیعی از الگوهای Golden می گردد. ما در این مقاله یک الگوی کم هزینه را به منظور کشف و اشکال زدایی خطاهای دشوار به وسیله دانه دانه بودن ریز در داخل هستته ها و در حال کار نگه داشتن هسته های معیوب با قابلیت و عملکرد تحلیل رفته بالقوه پیشنهاد می کنیم. راه حل شامل هر دو سخت افزار و نرم افزار زمان اجرا بر اساس مفهوم ماشین مجازی طراحی شراکتی می باشد که دارای قابلیتی جهت کشف ، اشکال زدایی و تفکیک خطاهای مشکل در ساختارهای آرایه غیر پنهان کوچک ، واحدهای اجرایی ، و منطق ترکیبی در داخل هسته ها است. ثبات های signature  سخت افزاری به منظور تسخیر ردّپای اجرا در خروجی واحد های در حال کار در داخل هسته ها مورد استفاده قرار می گیرند. یک لایه نرم افزاری زمان اجرای ( microvisor ) تابعی را همزمان بر روی چند هسته به منظور تسخیر ردپای signature  در سرتاسر هسته ها جهت کشف ، اشکال زدایی و تفکیک خطاهای دشوار آغاز می نماید. نتایج نشان می دهند که با استفاده از مجموعه هدفمندی از دنباله آزمایش تابعی ، خطاها می توانند برای یک سطح دانه دانه ریز در داخل هسته ها اشکال زدایی گردند. هزینه سخت افزاری الگو کمتر از سه درصد است ، در حالی که وظایف نرم افزار در سطح بالا انجام شده است و منجر به یک تلاش و هزینه طراحی نسبتا پایین می گردد.
___
توجه: این محصول به سفارش سایت میهن همکار تهیه و ثبت شده است و هرگونه کپی برداری از این فایل به منظور فروش، بدون اخطار قبلی منجر به پیگرد خواهد شد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۱ مخالفین ۰ 20 November 16 ، 08:54
fsh
عنوان انگلیسی مقاله: VISUALIZING IPTABLES LOGS
عنوان فارسی مقاله: پیش بینی ثبت وقایع جداول (IP (IPTABLES
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است. 
این فصل به بررسی کاربرد psad با پروژه های Gnuplot (http:/ /www .gnuplot.info) و( AfterGlow http:/ /afterglow.sourceforge.net) برای ارائه تصویر گرافیکی داده های ثبت شده iptables می پردازد. منبع داده های اولیه ما موارد ثبت شده iptables از پروژه هانی نت (see http:/ /www.honeynet.org) می باشد.
پروژه هانی نت به عنوان منبع ارزشمندی برای جوامع امنتتی می باشد؛ این پروژه به طور عمومی به انتشار داده های امنیتی اولیه همانند هشدارهای اسنورت و ثبت وقایع iptables می پردازد که از سیستم های فعال هانی نت که تحت حمله می باشند، گرداوری می گردند. هدف اصلی پروژه هانی نت این می باشد که این داده های امنیتی را برای تحلیل در مجموعه ای از چالش های بررسی شده، در دسترس قرار دهد. در این فصل، به مجسم سازی داده از چالش های مربوط به سیستم های هانی نت اسکن 34 می پردازیم ( از سایت http:/ /www.honeynet.org/ scans/ scan34 بازدید کنید). شما می توانید تمام نمودارها و فایل های کمکی مربوط به این فصل را از سایت http:/ /www.cipherdyne.org/LinuxFirewalls. دانلود کنید. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 20 November 16 ، 08:53
fsh
عنوان انگلیسی مقاله: INTRODUCING FWKNOP
عنوان فارسی مقاله: معرفی برنامه کمکی fwknop.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 33
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اپراتور باز کردن پورت (fwknop) به عنوان یک پروژه منبع باز تحت مجوز GNU عمومی در ژوئن 2004 منتشر شذ. Fwknop به عنوان اولین باز کردن پورت (port-knocking) برای ادغام port knocking با سیستم عامل فینگرپرینت منفعل بوده، و این امکان را ایجاد می کند که که تنها به سیستم عامل لینوکس این امکان را بدهیم تا به برنامه کمکی SSH متصل گردد. مجموعه TCP سیستم کلاینت port-knocking به عنوان پارامتر تایید شده دیگری فعالیت دارد) . موئلفه های باز کردن پورت fwknop بر مبنای پیام های ثبت شده جدول IP بوده، و از این جدول به عنوان فیلتر بسته پیش فرض استفاده می کند. 
در می 2005، من شیوه تایید بسته جداگانه را برای fwknop منتشر کردم، بنابرای fwknop به عنوان اولین نرم افزار SPA موجود عمومی معرفی شد. از زمان این انتشار، fWknop-1.0 به عنوان تنها نرم افزار منتشر شده موجود می باشد، و روش تایید SPA به عنوان پیش فرض بوده ، به گونه ای که fwknop همچنان به حمایت از روش port¬knocking قدیمی می پردازد. مت هت اصطلاح مجوز بسته تنها را در بلک هت در جولای 2005 ابداع کرد. من طرح مشابهی را برای ارائه در همان کنفرانس مطرح کردم،  اما اصطلاح "مجوز بسته جداگانه" در زبان آسان تر از عنوانی که من داده بودم یعنی "مدیریت از راه دور بسته های جداگانه نت فیلتر و رمزگذاری، قابلیت جعل، می گشت. 
این مورد همچنین ارزش بیان کردن دارد که پروتکلی که وسط پروژه تامبلر به اجرا در می آید (http:/ /tumbler.sourceforge.net) مشابه SPA در این مفهوم می باشد که تنها از بسته جداگانه برای انتقال مجوز و اطلاعات تایید شده استفاده می کند؛ بازده آن به جای رمزگذاری تکه تکه می گردد، و این موارد منتج به طرح های قابل توجه مختلفی می گردد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 20 November 16 ، 08:50
fsh