loading...
Latina
Ali بازدید : 127 1394/05/31 نظرات (0)

دسته: مطالعات ارتباطی و فناوری اطلاعات

حجم فایل: 25 کیلوبایت

تعداد صفحه: 31

مقدمه ای بر امنیت شبکه

چکیده:

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

Network security is a complicated subject، historically only tackled by well-trained and experienced experts. However، as more and morepeople become “wired”، an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind، explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

خرید

مطالب مرتبط

Ali بازدید : 127 1394/05/31 نظرات (0)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: کاربرد داده کاوی در تجارت الکترونیک
دسته: فناوری اطلاعات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 151

مقدمه
از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها به کار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات (IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند. امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است. [3]حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک ، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است. این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست. هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی ، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزار های تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد. [2]داده کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها به صورت دانش است.

داده کاوی، به همراه OLAP، گزارشگری تشکیلات اقتصاد ی (Enterprise reporting) و ETL، یک عضو کلیدی در خانواده محصول Business Intelligence (BI)، است. [2Error! Reference source not found.]
حوزه های مختلفی وجود دارد که در آنها حجم بسیاری از داده در پایگاه داده های متمرکز یا توزیع شده ذخیره می شود. برخی از آنها به قرار زیر هستند: [6Error! Reference source not found.]
کتابخانه دیجیتال: یک مجموعه سازماندهی شده از اطلاعات دیجیتال که به صورت متن در پایگاه داده های بزرگی ذخیره می شوند.
آرشیو تصویر: شامل پایگاه داده بزرگی از تصاویر به شکل خام یا فشرده.
اطلاعات زیستی: بدن هر انسانی از 50 تا 100 هزار نوع ژن یا پروتئین مختلف ساخته شده است. اطلاعات زیستی شامل تحلیل و تفسیر این حجم عظیم داده ذخیره شده در پایگاه داده بزرگی از ژنهاست.

خرید

موارد مشابه با «دانلود پایان نامه داده کاوی در تجارت الکترونیک»

Ali بازدید : 58 1394/05/31 نظرات (0)

دانلود گزارش کارآموزی حسابداری در شرکت برق شهرستان مشهد فهرست

مقدمه ۲

سیستم حسابداری شرکت برق ۵

واحدهای اجرائی سیستم ثبت اسنادحسابداری درکامپیوتر ۵

گردش عملیات سیستم ۱۱

حسابداری درآمد مشترکین ۱۵

سیستم نگهداری حسابهای درآمد مشترکین ۱۶

وظائف حسابدار درآمد مسئول ۱۸

شرح وظائف حسابداری درآمد مشترکین ۲۱

ممیزی صدور اسناد فروش ماهانه ۲۱

بدهکاربستانکارکردن مشترک ۲۲

حق اکشف ۲۳

پرداخت اضافه واریزی جاری ۹۷۶۶۶ ۲۴

آمارفروش انشعاب ماهیانه ۲۵

سپرده های جاری ۹۶۰۰۲ ۲۵

صدور سند فروش مکانیزه ۲۶

لغو سابقه مشترکین ۲۶

اداره خدمات مشترکین ۲۷

پیشنهادات ۳۰

خرید

مطالب مرتبط

Ali بازدید : 53 1394/05/31 نظرات (0)

- رشته: هنر آموز الکترونیک

– تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ – دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧

– مواد امتحانی:

۵۵ سوال اختصاصی (فاقد پاسخنامه)

٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) – شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)

  • فرمت: zip
  • حجم: 1.39 مگابایت
  • شماره ثبت: 108

خرید

مطالب مرتبط

Ali بازدید : 149 1394/05/30 نظرات (0)
  • عنوان لاتین مقاله: Review NTFS Basics
  • عنوان فارسی مقاله: اساس (اصول) NTFS.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 46
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

سیستم پرونده NT مجموعه ای از عملکرد، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود. این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد.

با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد. اولین اطلاعات بر روی نسخۀ NTFS، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد. اولین پوشه بر روی نسخۀ NTFS، جدول پوشه اصلی است (MFT). شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد. عناوین مورد بحث شامل عناوین زیر است:

بخش راه اندازی سیستم NTFS

جدول پرونده اصلی NTFS (MFT)

انواع پرونده های NTFS

ویژگی های فایل NTFS

فایل های سیستم NTFS

چندین جریان دادۀ NTFS

فایل های فشرده NTFS

فایل های رفرشده EFS، NTFS

استفاده از EFS

دستور اینترنال EFS

ویژگی EFS

پی آمدهای EFS

فایل های یدکی NTFS

قابلیت بازیافت و تمامیت دادۀ NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است. سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند. هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند. NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.

  • فرمت: zip
  • حجم: 0.29 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 41 1394/05/30 نظرات (0)

موضوع: گزارش كارآموزی در بنیاد شهید (فایل word قابل ویرایش) فهرست مطالب

موضوع صفحه

فصل اول: آشنایی كلی با مكان كارآموزی… ۱

پیام امام خمینی (ره) مبنی بر تأسیس بنیاد شهید… ۳

تاریخچه… ۵

اهداف… ۶

سیاست ها و خط مشی های اساسی… ۸

خدمات ارائه شده توسط بنیاد شهید و امور ایثارگران… ۱۰

فصل دوم: ارزشیابی بخش های مرتبط به رشته ی علمی كارآموز… ۱۲

چارت سازمانی… ۱۳

قسمت های مرتبط با رشته… ۱۴

خلاصه ای از فعالیت های انجام شده… ۱۶

فصل سوم: تحلیل و بررسی آموخته ها و نتایج و پیشنهادات و منابع مورد استفاده. ۱۸

فرم های پیشرفت كارآموزی… ۲۰

خرید

مطالب مرتبط

Ali بازدید : 67 1394/05/30 نظرات (0)
  • عنوان لاتین مقاله: Exchanging courses between different Intelligent Tutoring Systems: A generic course generation authoring tool
  • عنوان فارسی مقاله: تبادل دوره آموزشی بین سیستم های آموزش هوشمند مختلف: ابزارهای آماده سازی ایجاد دوره های آموزشی جامع.
  • دسته: علوم تربیتی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 28
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در سال های اخیر تلاش های زیادی به منظور ایجاد سیستم آموزشی هوشمند انجام شده که نزدیک به روش تدریس انسان باشد. بعضی از مضرات سیستم هایی که قبلا ایجاد شده اند، غیرممکن بودن اشتراک دوره های آموزشی بین سیستم های آموزشی هوشمند مخلف و مشکل در ایجاد آن ها بوده است. زمانی که سیستم آموزشی هوشمند ایجاد شد، ایجاد یک دوره آموزشی جدید به عنوان کارپرهزینه ای می باشد که نیازمند دخالت بسیاری از افرادی که در حوزه های مختلف کارشناس هستند، می باشد. در این مقاله ابزارهای مناسب قابل توسعه و کامل به منظور ایجاد دوره های اموزشی برای سیستم های اموزشی هوشمند مختلف نشان داده می شود. این ابزارهای مناسب، امکان ایجاد دوره های آموزشی را برای انواع متفاوتی از سیستم های اموزشی هوشمند فراهم می کند. زمانی که یک دوره آموزشی ایجاد شد، می توان ان را به سیستم آموزشی هوشمند دیگری انتقال داد، و از مدل غالبی که آن دوره اموزشی ارائه می کند، استفاده مجدد کرد. نمونه ابزارهای مناسب، با دو سیستم آموزشی هوشمند ساده تست شدند.

کلمات کلیدی: سیستم آموزشی هوشمند، ابزارهای مناسب، جامع، ابررسانه، نظریات طرح آموزشی

مقدمه

سیستم های آموزشی هوشمند (ITS) سیستم های مبتنی برکامپیوتر می باشند که آموزش مجزایی را برای دانشجویان ایجاد می کند. در حدود 20 سال پیش، پژوهش انجام شده توسط بنجامین بلوم و افراد دیگر نشان داد که دانشجویانی که آموزش های یکطرفه را دریافت می کنند دو انحراف معیار بهتری را نسبت به دانشجویانی که در کلاس های سنتی حضور می یابند، به اجرا در می آورند. یعنی، متوسط دانشجویان آموزش دیده به اندازه 2% دانشجویان سطح بالایی که در کلاس های سنتی اموزش می بینند، می باشد. علاوه بر این تحقیقات بر روی سیستم های نمونه نشان می دهد که دانشجویانی که از طریق ITS آموزش می بینند معمولا یادگیری شان سریعتر بوده و یادگیری ان ها از نظر بهبود عملکرد بهتر از دانشجویان آموزش دیده در کلاس می باشد.

  • فرمت: zip
  • حجم: 2.55 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 51 1394/05/30 نظرات (0)

دسته: برق

حجم فایل: 100 کیلوبایت

تعداد صفحه: 77

مقدمه:

ابداع كلیدهای جیوه ای فشار قوی در پنجاه سال قبل مسیر توسعه تكنولوژی انتقال HVDC را هموار كرد. تا سال 1945، اولین لینك DC تجاری با موفقیت بكار گرفته شده بود و نمونه های بزرگتری در حال تولید بود. موقعیت تكنولوژی جدید موجب گردید كه تحقیقات و تلاشها به سمت ساخت كلیدهای نیمه هادی پیش رود و تا اواسط دهه 60، این كلیدها جایگزین كلیدهای قوس جیوه ی شدند. بعد تاریخی و پیشرفت های فنی تكنولوژی HVDC بطور مفصل در مراجع بیان گردیده است. پیشرفت های قال توجه در بهبود قابلیت اطمینان و ظرفیت كلیدهای تایریستوری موجب كاهش هزینه مبدل ها در مسافت‌های انتقال و در نتیجه افزایش قدرت رقابت طرح های DC شده است.

در هر حال عدم امكان خاموش كردن تایریستورها محدودیت مهمی در ملاحظات مربوط به توان راكتیو و كنترل آن پدید می آورد. این محدودیت موجب ظهور تجهیزات الكترونیك قدرت با قابلیت های كنترلی بیشتر شده است برای نمونه IGBT، GTO، اما تا لحظه نوشتن این مطالب، هیچكدام از این دو بدلیل ظرفیت مورد نیاز، نتوانسته اند رقیب تایریستور در طرح های HVDC با ظرفیت زیاد شود. از طرف دیگر ظرفیت این تجهیزات جدید امكان توسعه تكنولوژی فراهم آورده FACTS را- موضوع این كتاب- به منظور مقابله با مشكلات خاص موجود و با هزینه ای كمتر از هزینه HVDC فراهم آورده است.

طرح مباحث مربوط به انتقال DC در این كتاب متناقض به نظر می رسد زیرا اغلب FACTS، HVDC در تكنولوژی رقیب محسوب می شوند. مشكل به تغییر نادرست از كلمه «انتقال» بر می گردد. انتقال معمولا بیانگر مسافت طولانی است در صورتیكه بخش بزرگی از لینك های DC موجود، اتصالات میانب با مسافت صفر هستند. امروز، مرزهای بین ادوات HVDC، FACTS، به نوع تجهیزات حالت جامد (تجهیزات حالت جامدی كه در حال حاضر در HVDC بكار می روند، محدود به یكسوكننده های كنترل شده سیلیكونی می باشند) و ظرفیت طرح ارتباط دارد. بهرحال با بهبود ظرفیت و توانائی های تجهیزات جدید استفاده خواهد شد و در FACTS سعی خواهد شد كه كنترل توان بصورت مستقیم تری انجام شود مثلا با توسعه اتصال دهنده توان میانی آسنكرون، یعنی لینك HVDC پشت پشت. از این رو می توان لینك پشت به پشت را نیز جزء ادوات FACTS به حساب آورد و این فصل در مورد همین كاربرد HVDC است.

خرید

مطالب مرتبط

Ali بازدید : 51 1394/05/29 نظرات (0)

دسته: مقالات ترجمه شده isi

حجم فایل: 153 کیلوبایت

تعداد صفحه: 12

نوآوری­های جدید در مورد امنیت محاسبات ابری

چکیده

در حالی­که محاسبات ابری از نظر اقتصادی قانع کننده هستند، اما از طرفی چالش­های امنیتی نیز به همان اندازه قابل توجه هستند. در این مقاله، سعی می­کنیم تا مسائل مربوط به امنیت محاسبات ابری را بیان کنیم، تا مسائل قابل توجیه را از تمام مسائل نامرتبط مجزا کنیم. دیدگاه­های کنونی و قدیمی در صنعت، دانشگاه، دولت، و هکرها را برسی می­کنیم. از نظر ما تعدادی از مسائل مربوط به امنیت محاسبات ابری اساسا جدید و یا اساسا غیر قابل حل هستند؛ اغلب آنچه که به نظر “جدید” است تنها مربوط به محاسبات قدیمی از چند سال گذشته است. با نگاهی به گذشته و به دوره اشتراک­گذاری زمان، در حال حاضر به بسیاری از این مسائل توجه می­شود. از سوی دیگر، به نظر ما دو جنبه محاسبات ابری تا حدی جدید و اساسی هستند که عبارتند از: پیچیدگی­های ملاحظات اعتماد چند جانبه، و نیاز متعاقب برای حسابرسی متقابل.

دسته ­بندی­ها و توصیف ­کننده ­های موضوع

C. 2. 0 [شبکه­ های کامپیوتری-ارتباطاتی]: کلیات-امنیت و حفاظت

اصطلاحات عمومی:

طراحی، امنیت، قابلیت اطمینان.

What’s New About Cloud Computing Security?

Yanpei Chen، Vern Paxson، Randy H. Katz

CS Division، EECS Dept. UC Berkeley

{ychen2، vern، randy}@eecs. berkeley. edu

ABSTRACT

While the economic case for cloud computing is compelling، the security challenges it poses are equally striking. In this work we strive to frame the full space of cloud-computing security issues، attempting to separate justified concerns from possible over-reactions. We examine contemporary and historical perspectives from industry، academia، government، and “black hats”. We argue that few cloud computing security issues are fundamentally new or fundamentally intractable; often what appears “new” is so only relative to “traditional” computing of the past several years. Looking back further to the time-sharing era، many of these problems already received attention. On the other hand، we argue that two facets are to some degree new and fundamental to cloud computing: the complexities of multi-party trust considerations، and the ensuing need for mutual auditability.

Categories and Subject Descriptors

C. 2. 0 [Computer-Communication Networks]: General-Security

and Protection

General Terms

Design، Security، Reliability

  1. 1. مقدمه

مدل نهایی مورد تقاضای محاسباتی اجازه می­دهد تا ارائه­دهندگان به بهره­برداری بهتری از منابع از طریق تسهیم آماری دست یابند و کاربران را قادر می­سازد تا از هزینه­های منابع با تأمین بیشتر از طریق تغییر اندازه پویا اجتناب کنند [12و 2].

در عین حال، امنیت مسلما بعنوان عمده­ترین مانع در پذیرش سریع­تر و گسترده­تر محاسبات ابری بوجود آمده است. این دیدگاه از جنبه­های مختلفی از محققان دانشگاهی [12]، تصمیم­گیران صنعتی [35]، و سازمان­های دولتی سرچشمه می­گیرد [29، 3]. برای بسیاری از محاسبات حساس-کسب­وکار، محاسبات ابری امروزی به دلیل مسائلی همچون دسترس­پذیری خدمات، محرمانه بودن اطلاعات، اشتراک­گذاری تخریب شهرت، و غیره قابل توصیه نیست.

خرید

مطالب مرتبط

Ali بازدید : 47 1394/05/29 نظرات (0)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی و ساخت انواع سنسورها و سنسور پارک
دسته: برق و الکترونیک
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 113

مقدمه
امروز وابستگی علوم کامپیوتر ، مکانیک و الکترونیک نسبت به هم زیاد شده اند و هر مهندس و با محقق نیاز به فراگیری آن ها دارد، و لذا چون فراگیری هر سه آنها شکل به نظر می رسد حداقل باید یکی از آن ها را کاملاً آموخت و از مابقی اطلاعاتی در حد توان فرا گرفت. اینجانب که در رشته مهندسی مکانیک سیالات تحصیل می کنم، اهمیت فراگیری علوم مختلف را هر روز بیشتر حس می کنم و تصمیم گرفتم به غیر از رشته تحصیلی خود سایر علوم مرتبط با خودرو را محک بزنم. می دانیم که سال هاست علوم کامپیوتر و الکترونیک با ظهور میکروچیپ ها پیشرفت قابل ملاحظه ای کرده اند و این پیشرفت دامنگیر صنعت خودرو نیز شده است، زیرا امروزه مردم نیاز به آسایش، ایمنی، عملکرد بالا از خودرو خود توقع دارند. از نشانه های ظهور الکترونیک و کامپیوتر در خودرو پیدایش سنسورها در انواع مختلف، و سیستم های اداره موتور و سایرتجهیزات متعلقه می باشد. این تجهیزات روز و به روز تعدادشان بیشتر و وابستگی علم مکانیک به آن ها بشتر می شود. در ادامه سعی دارم نگاهی به تولید و سنسورهای موجود در بازار بیاندازیم و زمینه را برای ساخت یک سنسور پارک مهیا کنم، تا از ابزارهای موجود حداکثر بهره را برده و عملکرد مطلوب ارائه داد. امروزه بحث سنسور به اهمیت مفاهیمی از قبیل میکروپرسسور (پردازش گر)، انواع مختلف حافظه و سایر عناصر الکترونیک ی رسیده است، با این وجود سنسور هنوز هم فاقد یک تعریف دقیق است همچنان که کلمات الکترونیک ی از قبیل پروب، بعدسنج، پیک آپ یا ترنسدیوسر هنوز هم معانی لغوی ندارند. جدا از این ها کلمه سنسور خود ریشه بعضی کلمات هم خانواده نظیر المان سنسور، سیستم سنسور، سنسور باهوش و تکنولوژی سنسور شده است کلمه سنسور یک عبارت تخصصی است که از کلمه لاتین Sensorium، به معنی توانایی حس کرد، یا Sensus به معنی حس برگرفته شده است.

خرید

موارد مشابه با «پایان نامه الکترونیک (ساخت انواع سنسور و سنسور پارک)»

Ali بازدید : 37 1394/05/28 نظرات (0)

دسته: کامپیوتر

حجم فایل: 1892 کیلوبایت

تعداد صفحه: 30

سمینار کارشناسی ارشد درس ارزیابی و کارایی شبکه

چکیده

شبکه های Grid از لحاظ معنایی و ساختار از سیستم های توزیع شده متفاوت می باشند. بنابراین تحلیل کارایی این شبکه نیاز به دقت خاصی دارد. در این بخش نیز با توصیفی مختصر تفاوت Grid با سیستم های دیگر را بررسی می کنیم.

یک شبکه ی محاسبه دسترسی هماهنگ و آشکاری را به منابع محاسبه برای کار برای شبکه فراهم می کند.

مدیریت جریان کار و کشف منبع دو عملکرد مهم یک شبکه ی هوشمند است. مدیریت جریان کار به ایجاد اتومکانیکی جریان کار و انجام هماهنگ شده دلالت می کند. و کشف منبع و تخصیص و خواسته منبع تسهیل ایجاد می کند.

برنامه ها و داده ها و اطلاعات به یک ماشین دوردست برای کامل کردن مراحل کارها انتقال داده می شود.

واژگان کلیدی: توزیع، کارایی، محاسبه، آشکار، کشف منبع، تخصیص، دوردست، هوشمند، انتقال داده

مقدمه:

امروزه اینترنت و شبكه های كامپیوتری به سرعت در حال رشد می باشد. این پیشرفتهای روز افزون كه در شبكه های كامپیوتری بوجود می آید باعث می شود كه بدنبال روشهایی باشیم تا میزان كارایی این شبكه هارا نیز در سطح بالایی حفظ كنیم.

معیارهای مختلفی برای بررسی ارزیابی شبكه های كامپیوتری وجود دارد. در بررسی مطالب ارائه شده ابتدا معیارهای ارزیابی شبكه ها را بیان كرده و تاثیر این معیارها را به یکدیگر نشان می دهیم و سپس در چند نمونه از شبكه های كامپیوتری این معیارها را مورد بررسی قرار می دهیم و با استفاده از نرم افزار شبیه ساز NS2 و نمودارهای موجود نتایج را مورد بررسی قرار می دهیم و در ادامه به معرفی شبكه های Grid میپردازیم ومشكلات ارزیابی این نوع شبكه ها را نشان داده و برخی از معیارهای ارزیابی را در Gridمورد بحث قرار می دهیم.

فهرست

ارزیابی کارایی شبکه های کامپیوتری

ارزیابی كارایی سیستم ها و شبكه های كامپیوتری

بررسی مسائل و مشكلات جدید در ارزیابی كارایی شبكه های كامپیوتری

ابزارهای تحلیل كارایی

بررسی معیارها

بررسی كارایی در شبكه های مختلف

بررسی معیار كنترل پذیرش در شبكه كامپیوتری

ارزیابی کارایی شبکهGrid

بررسی كارایی شبكه های Grid

تحلیل کارایی Grid

مسائل و مشکلات موجود در کارایی Grid

معیارهای کارایی و خصوصیات کارایی

محک زنی (benchmarking)

تاثیر متقابل کاربردها و زیر ساختارها

بهینه سازی، سازگار کردن کارایی

معیارهای كارایی Grid

ارزیابی از GRID

مراجع

به همراه اسلاید پاورپوینت و متن زبان اصلی

خرید

مطالب مرتبط

Ali بازدید : 41 1394/05/28 نظرات (0)

موضوع طرح: تولید بلندگو به ظرفیت یک میلیون عدد در سال

محل اجرای طرح: قابل اجرا در سراسر کشور

دوره بازگشت سرمایه: 11 ماه

بلندگو به عنوان یک محصول الکترونیکی در بسیاری از وسایل روزمره بکار میرود. استفاده از انواع بلندگوها در صنایع مختلف از جمله خودرو سازان، سازندگان رادیو و تلویزیون، ساخت دربازکن، صنایع مخابراتی و . موجب شده است سالانه حدود دو میلیون دستگاه انواع بلندگو به کشور وارد شود.

خرید

مطالب مرتبط

Ali بازدید : 49 1394/05/28 نظرات (0)
  • عنوان لاتین مقاله: Age Synthesis and Estimation via Faces: A Survey
  • عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 44
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلمات کلیدی: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان ” پنجره ای به سمت روح بشر” چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

  • فرمت: zip
  • حجم: 7.35 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 59 1394/05/27 نظرات (0)

دانلود گزارش کارآموزی فناوری اطلاعات در شرکت آتی مَکس

فهرست مطالب

مقدمه ۱

فصل اول

در باره شرکت۴

بخش پشتیبانی۵

بخش مدیر فنی۵

قسمت سخت افزار۶

عملکرد شرکت۷

نیازمندی های مشتریان۹

انواع محصولات موجود در شرکت۱۲

انواع کیوسک ها۱۳

تجهیزات جانبی۱۴

کیوسک مدلs۱۳۱۱۵

کیوسک مدلm۱۰۰۱۶

کیوسک مدلm۲۰۰۱۷

کیوسک مدلw۱۰۰۱۸

کیوسک مدلw۱۱۰۱۹

کیوسک مدلw۱۲۰۲۰

کیوسک مدلw۱۳۰۲۱

سیستم تلفن گویا۲۲

انوای سیستم های صف۲۳

سیستم صف سخت افزاری۲۳

سیستم صف نرم افزاری۲۴

سیستم صف ترکیبی۲۴

امکانات سیستم صف سخت افزاری۲۵

امکانات سیستم صف سخت نرم افزاری۲۷

تقویم های دیجیتال ۳۰

تقویم دیجیتال مدل ITD۳۰

تقویم دیجیتال مدل ITD۲۳۱

طراحی و پیاده سازی صفحات کیوسک ۳۲

سیستم ارسال در یافت پیام۳۵

کارت خوان آی تی مکث۳۷

فصل دوم

اشنای با محیط نرم افزاری شرکت۳۹

اشنای با محیط نرم افزاری mxkiosk۳۹

Toolbar۴۰

صفحات۴۰

خصوصیات۴۰

مولفه ها۴۱

بر چسب۴۱

جعبه متن چند خطی۴۲

کلید کنترلی۴۳

ناحیه حساس۴۴

صندوق پستی۴۵

شی مرورگر وب۴۶

هشدار ۴۷

صفحه اعداد ۴۷

اشنایی با نرم افزار فتوشاپ۴۷

شروع کار با نرم افزار ۴۷

Marquee۴۸

ابزار انتخاب محدوده ۵۰

Layer۵۱

ابزار انتقال ۵۲

navigator۵۴

hand tool۵۵

تغییر شکل۵۸

Brush۵۹

تغییر اندازه تصویر۶۱

ابزار متن۶۲

ماسک۶۴

فصل سوم

مروری بر پروژه۶۷

ساخت صفحه کلید۶۹

کلید راهنمایی طبقات۷۰

کلید نظرسنجی۷۱

کلید صندوق پستی۷۲

نحوه قرار دادن کلید۷۳

Touch۷۴

Speaker۷۴

طریقه htmlسازی صفحات۷۴

قراردادن قفل نرم افزاری۷۵

مراحل نصب پروژه نرم افزاری بر روی کیوسک۷۶

فهرست جداول

جدول نیازمندی ها۱۰

انواع کیوسک۱۳

جدول تجهیزات جانبی۱۴

کیوسک مدل s۱۳۱۱۵

کیوسک مدل m۱۰۰۱۶

کیوسک مدل m۲۰۰۱۷

کیوسک مدل w۱۰۰۱۸

کیوسک مدل w۱۱۰۱۹

کیوسک مدل w۱۲۰۲۰

کیوسک مدل w۱۳۰۲۱

سیستم تلفن گویا۲۲

جدول سیستم صف سخت افزاری۲۶

جدول سیستم صف نرم افزاری۲۸

جدول تقویم دیجیتال itd۳۰

جدول تقویم دیجیتال۲ itd۳۱

جدول نرم افزاری طراحی صفحات۳۳

جدول سیستم ارسال دریافت پیام۳۶

جدول کارت خوان itmax۳۷

انواع محصولات موجود در شرکت:

انواع کیوسکهای اطلاع رسانی، بانکی، مخابراتی و .

انواع سیستمهای صف

انواع دستگاه های تقویم دیجیتالی

برنامه طراحی صفحات مخصوص کیوسکهای داخلی و خارجی

سیستم ارسال و دریافت پیام کوتاه

کارت خوان آی تی مکث

سیستم تلفن گویا

انواع کیوسکها

خرید

مطالب مرتبط

Ali بازدید : 55 1394/05/27 نظرات (0)

دانلود گزارش کارآموزی فناوری اطلاعات در شرکت آتی مَکس

فهرست مطالب

مقدمه ۱

فصل اول

در باره شرکت۴

بخش پشتیبانی۵

بخش مدیر فنی۵

قسمت سخت افزار۶

عملکرد شرکت۷

نیازمندی های مشتریان۹

انواع محصولات موجود در شرکت۱۲

انواع کیوسک ها۱۳

تجهیزات جانبی۱۴

کیوسک مدلs۱۳۱۱۵

کیوسک مدلm۱۰۰۱۶

کیوسک مدلm۲۰۰۱۷

کیوسک مدلw۱۰۰۱۸

کیوسک مدلw۱۱۰۱۹

کیوسک مدلw۱۲۰۲۰

کیوسک مدلw۱۳۰۲۱

سیستم تلفن گویا۲۲

انوای سیستم های صف۲۳

سیستم صف سخت افزاری۲۳

سیستم صف نرم افزاری۲۴

سیستم صف ترکیبی۲۴

امکانات سیستم صف سخت افزاری۲۵

امکانات سیستم صف سخت نرم افزاری۲۷

تقویم های دیجیتال ۳۰

تقویم دیجیتال مدل ITD۳۰

تقویم دیجیتال مدل ITD۲۳۱

طراحی و پیاده سازی صفحات کیوسک ۳۲

سیستم ارسال در یافت پیام۳۵

کارت خوان آی تی مکث۳۷

فصل دوم

اشنای با محیط نرم افزاری شرکت۳۹

اشنای با محیط نرم افزاری mxkiosk۳۹

Toolbar۴۰

صفحات۴۰

خصوصیات۴۰

مولفه ها۴۱

بر چسب۴۱

جعبه متن چند خطی۴۲

کلید کنترلی۴۳

ناحیه حساس۴۴

صندوق پستی۴۵

شی مرورگر وب۴۶

هشدار ۴۷

صفحه اعداد ۴۷

اشنایی با نرم افزار فتوشاپ۴۷

شروع کار با نرم افزار ۴۷

Marquee۴۸

ابزار انتخاب محدوده ۵۰

Layer۵۱

ابزار انتقال ۵۲

navigator۵۴

hand tool۵۵

تغییر شکل۵۸

Brush۵۹

تغییر اندازه تصویر۶۱

ابزار متن۶۲

ماسک۶۴

فصل سوم

مروری بر پروژه۶۷

ساخت صفحه کلید۶۹

کلید راهنمایی طبقات۷۰

کلید نظرسنجی۷۱

کلید صندوق پستی۷۲

نحوه قرار دادن کلید۷۳

Touch۷۴

Speaker۷۴

طریقه htmlسازی صفحات۷۴

قراردادن قفل نرم افزاری۷۵

مراحل نصب پروژه نرم افزاری بر روی کیوسک۷۶

فهرست جداول

جدول نیازمندی ها۱۰

انواع کیوسک۱۳

جدول تجهیزات جانبی۱۴

کیوسک مدل s۱۳۱۱۵

کیوسک مدل m۱۰۰۱۶

کیوسک مدل m۲۰۰۱۷

کیوسک مدل w۱۰۰۱۸

کیوسک مدل w۱۱۰۱۹

کیوسک مدل w۱۲۰۲۰

کیوسک مدل w۱۳۰۲۱

سیستم تلفن گویا۲۲

جدول سیستم صف سخت افزاری۲۶

جدول سیستم صف نرم افزاری۲۸

جدول تقویم دیجیتال itd۳۰

جدول تقویم دیجیتال۲ itd۳۱

جدول نرم افزاری طراحی صفحات۳۳

جدول سیستم ارسال دریافت پیام۳۶

جدول کارت خوان itmax۳۷

انواع محصولات موجود در شرکت:

انواع کیوسکهای اطلاع رسانی، بانکی، مخابراتی و .

انواع سیستمهای صف

انواع دستگاه های تقویم دیجیتالی

برنامه طراحی صفحات مخصوص کیوسکهای داخلی و خارجی

سیستم ارسال و دریافت پیام کوتاه

کارت خوان آی تی مکث

سیستم تلفن گویا

انواع کیوسکها

خرید

مطالب مرتبط

Ali بازدید : 45 1394/05/27 نظرات (0)

چکیده

در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) و سلولی (همراه) قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار (لپ تاپ ها، گوشی های هوشمند، حسگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره. این مقاله بحث در ارتباط با کاربردهای بالقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت. حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوتر ها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد.

خرید

مطالب مرتبط

Ali بازدید : 53 1394/05/27 نظرات (0)

دسته: کامپیوتر

حجم فایل: 1175 کیلوبایت

تعداد صفحه: 84

مقدمه

دانشمندانی كه در پی توسعه Grid هستند، دنیایی را به تصویر می كشند كه هر شخصی می تواند به راحتی وارد یك شبكه شود و از توان محاسباتی موجود در شبكه استفاده كند. در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ، با استفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توانهای پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند. این منابع محاسباتی اگرچه اغلب قدرت و هماهنگی رایانه های اختصاصی را ندارند، اما تعداد زیادی از آنها به وفور در مراکز عمومی از قبیل دانشگاه ها، اداره ها، کتابخانه ها و غیره و حتی در منازلی که اتصال قوی به اینترنت دارند یافت می شوند و این موجب می شود که توان محاسباتی آن در مجموع بسیار بالا باشد و در عین حال هزینه آن به مراتب پایین تر می باشد.

فصل اول: مقدمه ای بر شبکه های Grid

تاریخچه Grid.

شبكه Grid چیست؟.

تکنولوژیهای محاسباتی Grid.

فصل دوم: كاربردها و ساختارهای Grid..

Grid computing چیست ؟.

انواع Grid.

اهمیت Grid Computing.

ابزار قدرتمند Globus.

نگاهی به‌اجزای Grid.

Grid از دید برنامه نویسان

پیچیدگی‌ها

فصل سوم: طراحی Grid..

چگونه Grid بسازیم ؟.

Grid؛ فناوری جدید دنیای شبکه.

چه ضرورتی یا ضرورت هایی باعث شدند تا سیستم Grid (تور) مطرح شود؟.

نمونه هایی مشخص از توان محاسباتی Grid.

چه تفاوت و شباهتهایی میان شبکه اینترنت و سیستم Grid وجود دارد؟.

فصل چهارم: نتیجه گیری…

نتیجه گیری:

همان طور كه گفتیم Grid یک مدل کامپیوتری است که توانایی انجام میزان بیشتری از پردازش های کامپیوتری را به وسیله سود جستن از کامپیوترهای زیاد تحت یک شبکه فراهم می آورد. این مدل یک معماری مجازی کامپیوتری است که قادر است مراحل پردازش یک عمل را تحت یک زیرساخت موازی پخش کند. در شبكه های Grid هر شخصی می تواند به راحتی وارد یك شبكه شود و از توان محاسباتی موجود در شبكه استفاده كند. در شیوه های نوین به جای استفاده از رایانه های اختصاصی برای حل مسائل بزرگ، با استفاده از رایانه های موجود پراکنده که از همه توان محاسباتی خود استفاده نمی کنند، سعی می شود با جمع آوری این توانهای پراکنده که اغلب بی استفاده می مانند، کارهای خود را انجام دهند

در مورد مهم ترین استفاده های Grid می توان به گفت كه اگرچه Grid ها عمدتاً ابزاری برای پژوهش‌های آكادمیك باقی می‌مانند، گام‌های بلندی نیز به سوی جهان تجارت برداشته‌اند. خیلی از شركت‌های بزرگ بعد از سرمایه‌گذاری‌های تكنولوژیكی برای بهره گرفتن از آن در تجارت الكترونیكی، مدیریت روابط با مشتری و سیستم‌های زنجیره منابع، اكنون Gridهای محاسباتی را در صدر فهرست ملزومات خود قرار می‌دهند.

خرید

مطالب مرتبط

Ali بازدید : 45 1394/05/26 نظرات (0)

مقدمه

در دنیای امروز مشکل تولیدات و خدمات مشکل عمده ای است که هیچ جامعه ای را برکنار از ان نمی بیند. جوامع مختلف هر کدام با مشکل نمایش خدمات و تولیدات برای بقای خود در گیرند و تلاش انها بر ان است که با توجه شرایط و امکانات موجود، خدمات و تولیدات را در حد مطلوب فراهم اوردند. خدمات بانکی، خدمات رفاهی و درمانی، … قسمتی از سیاهه بی انتها خدمات و تولیدات در جوامع امروزی است. بدین ترتیب به سادگی می توان دریافت که اطلاع رسانی برای نمایش هر چه بهتر خدمات و تولیدات از ضرورت های هر جامعه ای بشمار می اید. اطلاع رسانی و سازماندهی بخش ها که هدف ان هماهنگ کردن بخش های مختلف برای نمایش خدمات بهتر به بهترین شکل ممکن از اهداف مورد نظر خواهد بود. کوشش در این است که از منابع موجود نهایت استفاده به عمل اید و از اتلاف وقت و امکانات تا حد ممکن پرهیز شود. اطلاع رسانی و سازماندهی افراد عنوان کلی است که در یک مؤسسه یا در یک سازمان برای تمام افراد ارائه می شود. تا هر چه بهتر بتوان از خدمات ارائه شده به نحو احسن استفاده نمود. گر چه ابزار اطلاع رسانی و کیوسکهای اطلاع رسانی یک پدیده جدید در دنیای کامپیوتر است اما می توان با نگاهی به تاریخ زندگی ملل و اقوام مختلف دریافت که اطلاع رسانی به افراد از دوران کهن در بین اقوام مختلف وجود داشته است. وجود نظم و ترتیب و جلوگیری از ازدحام و استفاده بهینه از وقت همگی نشان دهنده وجود اگاهی و شناخت افراد در هر سازمان و ارگان دولتی به خصوص می باشد. به منظور شناخت بهتر عملیات هر سازمان و اگاهی از چگونگی ارتباط عوامل و اجزایی که در شکل دادن به عملیات مؤثرند نگرش سیستمی شیوه ای مؤثر و کار امدی است. به مدد نگرش سیستمی برنامه نویسی قادر می شود تا اجزاء مؤثر در عملیات را بشناسد. برای روشن شدن موضوع لازم است ابتدا تعریف ساده ای از سیستم و محیط سازمان وارگانی به گونه متفاوت تعریف شده است اما در تعریف ساده ای از سیستم می توان ان رامجموعه از اجزاء و عوامل مربوط به هم که دارای هدفی کلی می باشند تعریف کرد. هر سازمانی دارای مرز بندی مشخصی است که ان را از سایر سیستم سازمان ها قابل تمایز می دهد و در همان حال هر سازمانی قسمتی از یک سازمان بزرگتر به شمار می اید که با ان در ارتباط است. مجموعه اجزاءدر هر سازمان و ارگان با همدر ارتباط و تعامل بوده و ترکیب اجزاء در قالب سازمانی در می اید.

خرید

مطالب مرتبط

Ali بازدید : 57 1394/05/26 نظرات (0)
  • عنوان لاتین مقاله: Networking
  • عنوان فارسی مقاله: ایجاد شبکه
  • دسته: کامپیوتر وفناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 41
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

شما می توانید بدون جستجوی کابلی به بررسی پایان نامه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.

شبکه رادیویی ترانک زمینی (تترا)

استاندارد اروپا برای خدمات رادیویی سیار دیجیتال

بررسی:

شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات، خدمات دهنده ها، هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد.

فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد.

پروتکل بهینه سازی داده های بستته بندی شده ((PDO که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.

تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد، و یک حامی برای تماس های گروهی، تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.

نکته:

به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت، سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او) رو به پیشرفت می باشند.

  • فرمت: zip
  • حجم: 1.43 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 83 1394/05/25 نظرات (0)
  • عنوان لاتین مقاله: Elasto-Plastic Stresses in Thick Walled Cylinders
  • عنوان فارسی مقاله: تنش الاستو پلاستیک در جداره ضخیم سیلندر
  • دسته: مکانیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 16
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

در طراحی بهینه یک لوله اسلحه مدرن دو هدف اصلی وجود دارد. 1-افزایش مقاومت به وزن و 2-افزایش عمر خستگی آن است. می تواند از طریق ایجاد یک میدان تنش پسماند در دیواره سیلندر به وجود امده که یک فرایند شناخته شده به عنوان اوتوفریتیژ است. این اغلب برای دستگاه های لوله ای جهت تنظیمات نهایی اوتوفریتیژ لازم است. چرا که در برخی از تنش های پسماند مورد نظر حذف می شود. به منظور دستیابی به توزیع تنش پسماند مناسب به صورت یک کار عملی فونمیزز مفروضات زیر را در پژوهش حاضر جهت تجزیه و تحلیل معیار عملکرد فونمیزز، کرنش سختی ایزوتروپیک در منطقه پلاستیک را در رابطه با نظریه پراندل-رئوس و با در نظر گرفتن اثر تنش صفحه بائو شینگر در نظر گرفتیم تنش های تدریجی با استفاده از محاسبه روش اختلاط محدود که به موجب آن دیواره سیلندر با N حلقه که با یک فاصله مشخصΔr از هم جدا هستند، بررسی شد. ماشین کاری انجام شد که با از بین بردن حلقه ها از هردو طرف سیلندر بوده که در نهایت به شکل نهایی رسیدند.

پس از توسعه نظری روش و نوشتن یک برنامه کامپیوتری مناسب محاسبات انجام شده و همبستگی خوبی با نتایج تجربی مشاهده شد. نتایج عددی نیز در مقایسه با سایر راه حل های تحلیلی و تجربی ارتباط بسیار خوبی را در رابطه با شکل واندازه بدست داد.

مقدمه

افزایش نسبت مقاومت به وزن و عمر خستگی طولانی هدف اصلی از طراحی بهینه لوله اسلحه مدرن می باشد. این را می توان از طریق ایجاد یک میدان تنش پسماند در دیواره لوله که یک فرایند شناخته شده به عنوان اوتوفریتیز است را انجام داد. دوفرایند خودکار اصلی وجود دارد. یکی فرایند هیدرواستاتیک است که براساس استفاده از فشار هیدرواستاتیک بالا می باشد که در داخل لوله اعمال می شود و دومی سنبه کاری است که در ان از سنبه بزرگ برای سوراخ کردن لوله و در نتیجه انبساط آن استفاده می شود. تنش پسماند یک اثر فشاری برروی سطح داخلی سیلندر دارد. افزایش فشار الاستیک را در سیلندر به همراه داشته و سرعت رشد ترک ها را کم می کند. علاوه براین گاهی اوقات سیلند را به ابعاد نهایی می رساند که باعث کاهش تنش پسماند می شود. از انجا که اطالعات اولیه برای محاسبه فشار قدرت الاستیک و عمر خستگی از یک توزیع دقیق باقیمانده تنش است. یک راه حل نظری برای این تنش باید به عنوان یک مسیر عملی باشد.

  • فرمت: zip
  • حجم: 0.49 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 49 1394/05/25 نظرات (0)

چکیده:

در جریانهای بالای فاز استاتور، تاثیر اشباع اندوکتانسهای نشتی رتور و استاتور بطور قابل ملاحظه ای وسیع خواهد بود که مدل مرسوم ماشین از نشان دادن کارکرد دینامیکی ماشین های القائی عاجز می باشد. در این مقاله، یک بسته نرم افزار تجاری MATLAB، برای شبیه سازی رفتار دینامیکی ماشین القائی با اندوکتانسهای قابل اشباع مورد استفاده قرار گرفته است. نتایج کامپیوتری ارائه شده در این مقاله وجود خطا را وقتی که اندوکتانسهای نشتی و مغناطیسی رتور و استاتور در مدل مرسوم ماشین ثابت فرض شده اند را نشان می دهد.

واژه های کلیدی: نشتی رتور، اندوکتانس، MATLAB، ماشین القائی.

پروژه کارشناسی ارشد برق

فایل محتوای:

  • اصل مقاله لاتین ۱۱ صفحه
  • متن ورد ترجمه شده بصورت کاملا تخصصی و قابل ویرایش ۲۱ صفحه

خرید

مطالب مرتبط

Ali بازدید : 57 1394/05/25 نظرات (0)
  • عنوان لاتین مقاله: Critical appraisal of piping phenomena in earth dams
  • عنوان فارسی مقاله: ارزیابی بحرانی پدیده پایپینگ (لوله گذاری) در سدهای خاکی
  • دسته: عمران
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 15
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله، بررسی جامعی از مقالات منتشر شده در زمینه پدیده های پایپینگ خاک را ارائه می کند. اولین ابزارها برای طراحی سدهای خاکی برای مقاومت پایپینگ در طول های سال های 1910-1935 توسعه یافته اند. ضابطه فیلتر برای خاک های پراکنده کننده در دهۀ 1970 اصلاح شد. پدیده پایپینگ در کل به صورت زیر تعریف می شود: (1) متورم کردن، (2) فرسایش داخلی، (3) فرسایش پس گشت، گرچه حالت های دیگر نیز امکان پذیر می باشند. تحقیقات اخیر در زمینه پایپینگ نشان دهنده محدودیت های وقوع پایپینگ و نقشی می باشند که طراحی و ساخت ممکن است در درصد بالایی از شکست های پایپینگ ایفا کنند. رویه های آزمایشگاهی استانداردسازی شده برای ارزیابی پتانسیل پایپینگ در مواد چسبنده دردسترس می باشند، ولی هیچ روشی برای ارزیابی پتانسیل خود فیلترسازی وجود ندارد. پیشرفت های اخیر در فناوری کامپیوتر، ارزیابی تراوش و تغییرشکل را در خاکریزها تسخیل کرده است ولی روش های محاسباتی برای ارزیابی پتانسیل پایپینگ فعلا محدود می باشند.

مقدمه

براساس تاریخچۀ شکست های سد خاکی در قرن های نوزدهم و بیستم، احتمال دارد که شکست های پایپینگ در سدها روی داده باشد، از آنجاییکه اولین سدها حدود 2900 سال قبل از مسیح ساخته شده بودند. روش های اولیه ساخت، تاثیرات تراوش یا طرز پخش و انتشار صحیح مواد را برای فراهم سازی فیلترهای کافی در سدهای خاکی در نظر نگرفته بودند. همانطور که تجربه با ساخت موفق سدها با انواع مواد فونداسیون افزایش می یابد، طرح های سد موفق از نظر آزمایشی تا اولین هزارۀ AD پدید آمدند، همانطور که توسط طول عمر 2000 سالۀ سد Proserpina ساخته شده توسط Romans مشاهده شده بودند. کمی بعد، Henry Darcy رابطۀ بین راس (ارتفاع ریزش) ، طول مسیر جریان و سرعت های سیال را در وسیلۀ دانه ای شناسایی کرد و روش هایی را برای ارزیابی پتانسیل پایپینگ از طول مسیر جریان زیر سدها توسعه داد. با پیدایش مکانیک های خاک مدرن، Terzaghi روشی را برای ارزیابی متورم کردن (برآمدگی) توسعه داد.

  • فرمت: zip
  • حجم: 0.37 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 76 1394/05/25 نظرات (0)
Ali بازدید : 69 1394/05/25 نظرات (0)

چکیده:

این تور شامل دو بال ویك كیسه است طناب بالایی دارای مشاورهای پلاستیكی یا چوبی وطناب پایینی تور دارای وزنه های سربی است كه باعث متعادل بون تور در آب می شود. وسعت منطقه ای كه عملیات (منطقه كیاكلا) در آنجا صورت می گیرد حدود ۲ كیلومتر است طول تور مورد استفاده دد صید پره ۲۲۰۰ متر است وعرض تور مورد نظر ۲۸ متر است تور معمولا یك سرش در ساحل قرار گرفته وبدنه تور همزمان با دورشدن قایق از ساحل كم كم به آب ریخته میشود وپس از یك گردش دایره ای ومحاصره گله ماهی سردیگر تور به ساحل آورده می شود. صید پره در این مكان حدود ۵ بار در روز انجام می گیرد صید پره برای ماهی هایی به كار می رود كه به صورت گله ای حركت می كنند وماهی ها توسط تور محاصره شده تراكتور به ساحل آورده می شود عمل كشیدن تور به ساحل توسط دودستگاه تراكتور در جناین تور انجام میشود طنابهای تور توسط وینچ به ساحل كشیده می شوندقرار گرفتن شناورها در بالای توروهمچنین وزنه هایی كه به طناب پایینی توروصل است باعث می شود زمانی كه تور در داخل آب قرار می گیرد بدنه آن نسبت به كف دریا عمودی قرار گیرد كیسه تور از دوسر به دو باله تور متصل است وانتهای باله ها به طنابهای كمكی تور متصل هست.

فهرست مطالب:

عنوان

فصل اول

تورگردان احاصه ای

فصل دوم: خصوصیات منطقه

فصل سوم: زیست شناسی ماهی قزل آلا

۱-زیستگاه قزل آلای رنگین كمان

۲-مهاجرت تخم ریزی وتولید مثل

۳-نیازمندی های محیطی ماهی قزل آلا

فصل سوم: كار در استخر

۱-شتسشوی استخرها

۲-ضد عفونی كردن استخرها

۳-تمیز كردن توری ها

۴-تامین آب حوضچه های هنگام كمبود آب و تامین اكسیژن

۵-غذادهی به ماهی ها

۶-رقم بندی ماهی ها

۷-احتیاجات غذایی ماهی قزل آلا رنگین كمان

۸-ارتقاء آبگیری كانالها وسرعت جریان آب در كانالها

۹-زمان رهاسازی بچه ماهی ها

۱۰ بیماریهای ماهیان

۱۱ غذای ماهیان

۱۲ منابع

خرید

مطالب مرتبط

Ali بازدید : 51 1394/05/25 نظرات (0)
  • عنوان لاتین مقاله: optical camouflage III: Auto-stereoscopic and Multiple-view Display system using Retro Reflection Projection Technology
  • عنوان فارسی مقاله: استتار نوری III: استروسکوپی خودکار و سیستم نمایش چندمنظر با استفاده از فناوری پرتوافکنی پس بازتابگر.
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 5
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله نوع جدیدی از سیستم استتار نوری را معرفی می کند که مبتنی است بر فناوری پرتوافکنی پس بازتابگری. پرتوافکنیِ پس بازتابگری؛ روش به کار رفته برای ایجاد واقعیت افزوده، دنیای مجازی را با دنیای واقعی ترکیب می کند. مدل مرسومِ یک سیستم استتار نوری متشکل است از یک صفحه نمایش پس بازتابگر، یک منبع پرتوافکن و یک شکاف دهنده پرتو. در چنین چیدمانی، نیاز است تا کاربر جسم پوشیده شده با صفحه نمایش پس بازتابگر را از یک نقطه نظر بتواند ببیند. این نوع سیستم را یک چشمی گویند. در چیدمان جدیدی که ما تدارک دیده ایم، هدف ما این است که با اعمال یک سیستم آرایش پرتوافکن نوین دارای چندین نقطه نظر باشد. ما روشی را بیان خواهیم کرد که به کمک آن این سیستم آرایش پرتوافکن با استفاده از یک منبع پرتوافکنی، پیکربندی سیستم، و سبک و سنگین کردن سیستم حاصل می شود. علاوه بر این، کاربرد این سیستم در یک اتومبیل را توصیف خواهیم کرد. سیستم نصب شده باعث می شود صندلی عقب بصورت مجازی شفاف (پشت نما) شود و به راننده این اجازه را بدهد که نقاط کور را ببیند.

کلمات کلیدی: فناوری پرتوافکنی پس بازتابگر، استروسکوپی خودکار، نمایش چندمنظر، استتار نوری

  • فرمت: zip
  • حجم: 1.12 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

Ali بازدید : 33 1394/05/25 نظرات (0)

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب Fire Wall بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office ۲۰۰۷

سازماندهی فایلها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شده

خرید

مطالب مرتبط

Ali بازدید : 59 1394/05/25 نظرات (0)

دسته: شبکه های کامپیوتری مقدمه

ساخت جاده های جدید می تواند یک رویکرد برای مدیریت مشکل ازدحام ترافیک باشد، اما با توجه به دقدقه های سیاسی و زیست محیطی این امر به سختی امکان پذیر خواهد بود. راه حل جایگزین موثرتر می تواند استفاده از زیرساخت های موجود همراه با پیشرفت های تکنولوژی در زمینه های دیگر باشد. رویکردی که در این سند به آن پرداخته شده است، از این راه حل استفاده کرده است.

2-1 سیستم های خودروهای هوشمند

در اواخر دهه نود میلادی، پیشرفت هایی در زمینه ارتباطات، کنترل و علوم اطلاعات مجاز به پرداختن به نیازهایی برای بهره برداری بهتر از فن آوری های موجود شدند. این امر انگیزای برای ادغام این تکنولوژی ها با سیستم های ساختاری حمل ونقل موجود را فراهم می آورد. این رویکرد پیدایش یک الگوی جدید برای زیرساخت های حمل و نقل/تکنولوژی که به عنوان “سیستم های حمل و نقل هوشمند” (ITS) یا سیستم های خودروهای هوشمند (IVHS) نامیده شده اند. سیستم های خودروهای هوشمند هم در جاده ها و هم در خودروها به منظور کاهش ازدحام و خطرات زیست محیطی، بهبود ایمنی و آسایش، و به حداکثر رساندن استفاده از امکانات حمل و نقل موجود، بطور هوشمندانه همکاری می کنند. سیستم های خودروهای هوشمند (IVHS) شش ناحیه تابعی اساسی زیر را دارا هستند:

  • سیستم های پیشرفته مدیریت ترافیک
  • سیستم های پیشرفته اطلاعات مسافرتی
  • سیستم های پیشرفته کنترل خودرو
  • عملیات خودرو تجاری
  • سیستم های پیشرفته حمل و نقل عمومی
  • سیستم های پیشرفته حمل و نقل روستایی

سیستم های پیشرفته مدیریت ترافیک برروی ترافیک خیابان ها و بزرگ راه ها نظارت و کنترل میکنند. یک سیستم حسگر نظارتی (مثل آشکار ساز حلقه، دوربین ها، سیستم های تشخیص پنوماتیکی) به منظور تشخیص جریان ترافیک بکار گرفته شده است و اطلاعات جمع آوری شده به مرکز مدیریت ترافیک برای پردازش منتقل می شود.

خرید

مطالب مرتبط

Ali بازدید : 53 1394/05/25 نظرات (0)

دسته: کامپیوتر

حجم فایل: 547 کیلوبایت

تعداد صفحه: 20

پروژه پاور پوینت بلوتوث نتورک: Bluetooth Network

خرید

مطالب مرتبط

Ali بازدید : 71 1394/05/21 نظرات (0)

دسته: کامپیوتر

حجم فایل: 191 کیلوبایت

تعداد صفحه: 22

مقدمه

نظریه مجموعه های راف توسط آقای پاولاك و همكارانش در سال 1982 مطرح گردید. این نظریه بیشتر با آنالیز دسته بندی داده های موجود در پایگاه داده كه از طریق اندازه گیری یا پرسش از فرد خبره جمع آوری شده اند، سرو كار دارد. رویكرد تئوری راف برای كسب دانش و استنتاج در مورد دانش، بیشتروقتی با مفاهیمی همچون عدم قطعیت و داده های نادقیق مواجه هستیم مطرح می شود.

در ادامه ابتدا به بررسی مفاهیم پایه ای نظریه مجموعه های راف و سپس به كاربرد آن در داده كاوی می پردازیم.

مجموعه

گروهی از اشیاء متمایز مشروط بر آنكه شرط خاصی را داشته باشند تشكیل یك مجموعه می دهند و اگر a عضوی از مجموعه باشد آنرا با نشان می دهند.

مجموعه مرجع

در هر مبحثی عالم سخن یعنی اشیاء اولیه مورد بحث آن مبحث را مجموعه مرجع آن مبحث می گویند و آنرا با U نمایش می دهند.

خانواده مجموعه

فرض كنید (لاندا) یك مجموعه بوده و برای هر عضو مانند مجموعه را داشته باشیم. در این صورت خانواده تمام مجموعه های نظیر را خانواده مجموعه های اندیس دار گویند و آنرا با نماد نشان می دهند.

مثال) یك خانواده از بازه های بسته در است اگر داشته باشیم:

افراز یك مجموعه

فرض كنید U یك مجموعه غیر خالی باشد. یك افراز از مجموعهU مجموعه ائی از زیر مجموعه های غیر خالی آن است بطوری كه دو به دو جدا از هم باشند و اجتماع آنها برابرU باشد:

حاصلضرب دكارتی

اگر A، B دو مجموعه باشند حاصلضرب دكارتی آنها را با نشان داده و چنین تعریف می كنند:

خرید

مطالب مرتبط

Ali بازدید : 41 1394/05/20 نظرات (0)

عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود: یک پروتکل کارا و مقیاس پذیر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 31

چکیده
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعه اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبه اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.

مقدمه
در بسیاری از کشورها، محافظت از حریم داده ها اختیاری نیست بلکه یک وظیفه قانونی است. قانون گذاری شامل قوانین حریم (US (HIPPA، COPPA، GLB، FRC و …، رهنمودهای حفاظت از داده های اتحادیه اروپا و قوانین خاص حریم ملی است. این امر برای سازمان ها کمی دشوار است زیرا باید از داده ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه حل های امنیتی بسیاری پیشنهاد شده است تا پردازش داده های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده های نیازمند پردازش و محافظت هر روز بیشتر می شود. برای مثال، نسل شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیک ی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه داده های پزشکی زیادی را که حاوی میلیون ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده های آنلاین نیز باید هزاران تراکنش را با فعالیت های شبکه اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

خرید

موارد مشابه با «ترجمه مقاله مواجه شدن اشتراک مجموعه خصوصی با کلان داده (فناوری اطلاعات)»

Ali بازدید : 45 1394/05/19 نظرات (0)

دسته: نمونه سوالات دانشگاهی

حجم فایل: 10 کیلوبایت

تعداد صفحه: 2

برای دریافت بقیه نمونه سوالات بر روی دانلود کلید کنید.

1- کدام یک از گزینه های زیر از مروگرهای وب نیست؟

الف) Html ب) Chrome ج) Firefox د) Opera

خرید

مطالب مرتبط

Ali بازدید : 45 1394/05/19 نظرات (0)

چکیده

افراد تحصیل کرده و شاغل معمولاً علاقه دارند توسعه روش ها و برنامه های کامپیوتری را که با کارهای مهندسی و دانش سر و کار دارند دنبال کنند. مدیریتاشتباه عملیات و زمان های تولید از دست رفته، مشکلات و مسائل بزرگی هستند که بهره وری و کیفیت سیستم های صنعتی و هزینه تولید را تحت تأثیر قرار می دهد. استخراج قوانین وابستگی، یک تکنیک داده کاوی است که برای پیدا کردن اطلاعات مفید و ارزشمند از پایگاه های داده بزرگ استفاده می شود. این مقاله، پایه مفهومی بهتری را برای توسعه برنامه های استخراج قوانین وابستگی ارائه می دهد تا دانش را از عملیات و مدیریت اطلاعات به راحتی استخراج کند. تأکید این مقاله روی بهبود فرایندهای عملیاتی است. یک مثال کاربردی، تجربه صنعتی که استخراج قوانین وابستگی در آن برای تحلیل فرایند تولید استفاده می شود را شرح می دهد. این مقاله برخی نتایج جدید و جالب در رابطه با تکنیک های داده کاوی و کشف دانش که روی فرایند تولید نقش دارد را گزارش می دهد. نتایج تجربی روی داده هایی که در زندگی واقعی نقش دارند نشان می دهد که روش پیشنهادی برای یافتن دانش مرتبط با عملیات نادرست مفید واقع می شود.

مقدمه

کاربردهای مهندسی هوش مصنوعی نظرات محققین و شاغلین حوزه صنعت را به دلیل توانایی آن در یادگیری و درک اصول و حقایق به منظور کسب دانش و به کارگیری آن در عمل به خود جلب کرده است. پیشرفت های مداوم، اشاره به پیشرفت های رو به جلو و غیر منتظره در زمینه عملکرد سازمانی دارد (Linderman, Schroeder, Zaheer, Liedtke, & Choo, 2004). پیشرفت در مسائلی مانند افزایش ارزش مشتری، کاهش خطاها و عیوب، بهره وری بهبود یافته، امنیت عملکرد چرخه زمانی و انگیزش (Evans & Lindsay, 2001). این مورد معمولاً در روش حل تدریجی مسئله رخ می دهد که شامل مراحل ضمنی سازی مسئله، تحلیل مسئله، تعمیم راه حل و یادگیری دروس است (Kamsu-Foguem, Coudert, Geneste, & Beler, 2008). روش حل مسئله، روی توصیف فرایند شناختی در کارهای عقلانی و ملاحظات شناختی که با سرمایه گذاری دانش روی ساختارهای خاص و قدرت بخشی به تعمیم سر و کار دارد تمرکز می کند (Patel, Arocha, &Kaufman, 2001). روش های حل مسئله نقش مهمی را در اکتساب دانش و مهندسی بازی می کند زیرا سطح دانش انتزاعی برای نیل به اهداف با اعمال دانش توسط فرایند تدریجی جستجوی مسیر راه حل بسیار ارزشمند است. از این روش ها می توان برای توصیف فرایند استدلال به صورت ساختاری برای هدایت روند کسب دانش و راحت کردن تقسیم دانش و استفاده مجدد بهره جست (Benjamins & Fensel, 1998).

خرید

مطالب مرتبط

Ali بازدید : 47 1394/05/19 نظرات (0)

اگر هنگام روشن نمودن رایانه به نوشته های روی صفحه نمایش دقت کرده باشید، مطمئنا نام BIOS به چشمتان خورده است. بایوس برگرفته از حروف اول کلمات Basic Input Ooutput System به معنای سیستم ورودی و خروجی مقدماتی است. در واقع یکی از متداولترین موارد کاربرد حافظه های Flash، استفاده از آنان در بایوس است. بایوس این اطمینان را به عناصر سخت افزاری نظیر: تراشه ها، هارد یسک، پورت ها، پردازنده و… خواهد داد که بدرستی عملیات خود را در کنار یکدیگر انجام دهند.

خرید

مطالب مرتبط

Ali بازدید : 51 1394/05/19 نظرات (0)
Ali بازدید : 75 1394/05/18 نظرات (0)

دسته: کامپیوتر

حجم فایل: 1271 کیلوبایت

تعداد صفحه: 2

شاید برای برخی دوستان عزیز نحوه باز کرده کیس کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود.

بخش 1 سی دی رام

شاید برای برخی دوستان عزیز نحوه باز کرده کیس کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود. بخش 6: RAM

خرید

مطالب مرتبط

Ali بازدید : 55 1394/05/18 نظرات (0)

دسته: کامپیوتر

حجم فایل: 269 کیلوبایت

تعداد صفحه: 240

چکیده:

مقدمه و معرفی درس

برنامه‌سازی پیشرفته:

بیان مفاهیم پیشرفته برنامه‌سازی با استفاده از زبان C

خرید

مطالب مرتبط

Ali بازدید : 233 1394/05/17 نظرات (0)

دسته: کارآموزی

حجم فایل: 81 کیلوبایت

تعداد صفحه: 45

فهرست مطالب

عنوان صفحه

چکیده 1

مقدمه 2

فصل اول 3

1-1- معرفی محل کارآموزی 3

1-2- شرح کلی فعالیت های که در آن شرکت انجام می شود 3

1-3-فعالیت های مرتبط با رشته تحصیلی 4

فصل دوم 14

2-1- مشکل 1 14

2-2- راحل سریع 1 14

2-3- راحل سریع 2 14

2-4- مشکل 2 15

2-5- راحل سریع 1 15

2-6- راحل سریع 2 15

2-7- اداره ای به نام آفیس 16

2-8- راحل سریع 17

2-9- بوق های کامپیوتری 18

2-10- کار نکردن مانیتور کامپیوتر 29

2-11- برای تمیز کردن CD-drive 23

2-12- خرابی فن هی کیس کامپیوتری 27

فرم گزارش کار هفتگی 36

فرم گزارش کار ماهانه 45

گزارش بازدید مدرس کارآموز از محل 48

گزارش ماهیانه سرپرست کارآموز 51

ارزیابی نهایی کارآموزی 54

چکیده:

فعالیت اصلی شركت عبارت است از ارائه خدمات كامپیوتری، مكانیزاسیون، تحلیل طراحی ساخت و پیاده سازی سامانه های كاربردی نرم افزاری و سخت افزاری و ارائه آموزش های فنی و حرفه ای مرتبط. شركت قادر به انجام سایر فعالیت های سرمایه گذاری، مشاوره ای، فنی و بازرگانی میباشد و همچنین کارهایی مانند: عیب یابی سیستم ، ارتقاع سیستم ، نصب ویندوز های گوناگون، نصب برنامه های راه انداز، نصب تمامی برنامه های کاربردی، تعمیر برخی قطعات سیستم و تایپ از جمله فعالیت های شرکت میباشد.

مقدمه:

وفعالیت هایی مانند نصب ویندوز xp وقسمت سخت افزاری و غیره… به کارآموز واگذار شده بود. و کارآموز از ساعت 10 در خدمات کامپیوتری کرال سیستم حضور می یافت و ساعت 3یا2: 30 بعدظهر کار خود را تمام می کرد. البته رشته ایشان کامپیوتر بود اطلاعات کافی در مورد رشته خود هم داشت و برای کارکنان سازمان نیز کمک کافی میکرد. و تجربه های یاد گرفته ایشان کار هایی همچون عیب یابی سیستم، نصب ویندوز های متفاوت، اسمبل کامل سیستم کامپیوتری و نصب برنامه های کاربردی و غیره از تجربه های اندوخته شده کارآموز محسوب میشود. دستاوردهای کارآموز در مدت 360 ساعت در خدمات کامپیوتری کرال سیستم اسمبل سیستم نصب ویندوز های فراوان و نصب برنامه های کاربردی و تایپ و تامیر بعضی از قطعات کامپیوتری از دستاوردهای کارآموزی محسوب میشود.

با تشکر از استاد کار آموز و سرپرست کار آموزی که این زحمات را متحمل شدنند تا چیزی به اندوخته های علمی من افزوده شود

خرید

مطالب مرتبط

Ali بازدید : 49 1394/05/17 نظرات (0)

مقدمه

اپراتور تنها نیروی انسانی است كه با انجام عملیات و بهره برداری از دستگاههای تحت كنترل خود با توجه به مقررات ایمنی و حفاظت خویش و ممانعت از بروز صدمات. به دستگاهها نوعی خدمات مورد نیاز را عرضه می كند همانطوری كه می دانید جهت عرضه كردن این خدمت دستگاههایی كه با میلیونها ریال ثروت مملكت تهیه شده در اختیار اپراتور قرار می گیرد. سپس بر هر اپراتوری فرض است كه آشنایی به تمام دستگاههای مورد عمل خویش داشته و چگونگی عمل و كار دستگاهها را فرا گیرد. این آشنایی یك ضروریات مسلم حرفه اپراتور بوده و می بایست قادر به انجام عملیات سریع بر روی دستگاهها باشد، در سیستم برق مواقعی كه بیشتر مورد نظر است و اپراتور و می تواند معلومات و كفایت خود را در آن به ظهور برساند، مواقع اضطراری و شرایط غیر عادی سیستم می باشد، كه اپراتور بایستی با ورزیدگی و خونسردی كامل هر چه زودتر بدون فوت وقت شرایط را به حالت عادی، برگردانده و دیگر آن كه دستورالعملهای صادر را هر چند وقت یك بار مطالعه كرده تا بتواند مفاد آن را در موقع اضطراری كه فرصت برای مطالعه مجدد نیست سریعاً بكار برد.

خرید

مطالب مرتبط

Ali بازدید : 39 1394/05/17 نظرات (0)

دسته: کامپیوتر

حجم فایل: 487 کیلوبایت

تعداد صفحه: 50

پروژه مطالعاتی درس سیستم های پشتیبان تصمیم گیری (DSS)

عنـوان: سیستم اطلاعاتی مدیریت (MIS)

کـارشناسی ارشـد مهنـدسی نـرم افـزاردانـشگاه پیـام نـور

فهرست مطالب

چکیده 1

مقدمه 1

مفاهیم سیستمها 3

روش سیستم ها ودیدگاه سیستمی 4

چرخه حیات سیستم 6اطلاعات 7

سیستمهای اطلاعاتی 8

سیستم های اطلاعاتی ورایانه‌ها 10

متخصصان اطلاعاتی 12

کاربرد سیستم اطلاعاتی رایانه‌محور 15

سیستم اطلاعاتی مدیریت MIS 15اداره مجازی (Virtual office)

19سیستم های پشتیبانی تصمیم (DSS)

20هوش مصنوعی سیستم های خبره و تأثیرآن برسیستم های پشتیبانی تصمیم 21

نتیجه 22

پانوشتها: 23

فهرست منابع 24

چکیده

این مقاله سیستم‌های اطلاعات مدیریت MIS را پوشش می دهد. از آنجا که MIS ترکیبی از سه پدیده سیستم، اطلاعات و مدیریت می‌باشد ابتدا این موارد را بررسی میکند. به علت تأثیرات قابل توجه سیستمهای اطلاعاتی بر روی MIS مبحث دیگر مقاله، درباره آن می‌باشد. متخصصان اطلاعاتی شامل تحلیل‌گر سیستمها، مدیران پایگاههای داده، متخصصان شبکه، برنامه‌نویس ها و اپراتورها در قسمت بعدی بررسی شده است. بعد از بررسی اجزای MIS به سیستم‌های اطلاعات مدیریت در حالت کلی پرداخته می‌شود. سیستمهای پشتیبانی تصمیم (DSS) ، تأثیرات هوش مصنوعی و سیستم‌های خبره بر روی این سیستم‌ها دیگر مبحث مقاله می باشند. آخرین قسمت نتیجه گیری، همراه با ذکر بعضی نظرات در باب مزایا و معایب کنترل از طریق نرم افزار و گسترش آن در عصر اینفوکراسی یا اطلاع‌سالاری می باشد.

مقدمه

اطلاعاتی که به عنوان داده های سیستم بایستی پردازش گردیده وقابل فهم وتمیرو نگهداری وبازیابی گردد. از طرف دیگرسیستم های مدیریت وابزارهای کنترل درطول زمان تغییرات زیادی پیدا کرده اند این تغییرات رامی توان درچهارزمینه کلی عنوان کرد: 1-کنترل سنتی 2-کنترل بروکراتیک 3-کنترل کاریزماتیک 4-کنترل اینفورماتیک. درساختاهای سنتی فئودالی، کنترل ازطریق سنت، ادراک واعمال می شد، مقامات کنترلی به طورسنتی وموروثی به نسلهای بعدمنتقل می گردید وجامعه نیزاین نوع ساختار کنترلی راچون سنت بود می پذیرفت وبدان گردن می نهاد. دروضعیت کاریزماتیک، کنترل از طریق رابطه بین رهبرو پیروان اعمال می گردید. دراین حالت، رهبران کاریزما، شیوه عمل را انتخاب می کردند وپیروان نیزازآنها تبعیت می کردند زیرا آنها را قبول داشتند. دربروکراسی، کنترل درساختارسازمانی تعبیه می شد، ساختاری که برقانون ومقررات استوار بود وجنبه غیرشخصی داشت وتبعیت از آن الزامی بود. دراینفوکراسی، کنترل ازطریق نرم افزارها اعمال می‌شود. مجموعه دانشها وآگاهیهای تخصصی، بسیاررشد کرده است واینفوکراسی می تواند هرنوع اطلاعاتی راازطریق شبکه های الکترونیکی بدست آورد. ازسیستم های خبره، استفاده کند وبه تمامی دانشهای تخصصی وحرفه ای مجهز شود.

خرید

مطالب مرتبط

Ali بازدید : 35 1394/05/17 نظرات (0)
  • عنوان لاتین مقاله: An Efficient Routing Algorithm to Support Multiple Concurrent Applications in Networks-on-Chip
  • عنوان فارسی مقاله: الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده
  • دسته: مهندسی صنایع
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.62 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

تعداد صفحات : 11

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6184
  • کل نظرات : 3
  • افراد آنلاین : 328
  • تعداد اعضا : 2
  • آی پی امروز : 437
  • آی پی دیروز : 76
  • بازدید امروز : 5,340
  • باردید دیروز : 128
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 5,340
  • بازدید ماه : 5,340
  • بازدید سال : 36,423
  • بازدید کلی : 661,670