تبلیغات

X بستن تبلیغات
X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر مقاله کامپیوتر
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : KHASHAYAR ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
سه شنبه 8 دی 1394 :: نویسنده : KHASHAYAR ENGINEER
آموزش کامل OPNET 

دسته بندیشبکه های کامپیوتری
فرمت فایلdoc
حجم فایل3726 کیلو بایت
تعداد صفحات فایل2000

آموزش کامل OPNET

 

چکیده:

هدف اصلی این پایان نامه این است که تمرین های آزمایشگاهی را برای استفاده در رشته های متعدد و مختلف دردانشگاه ها گسترش دهد و یک بینش در مورد اینکه چگونه یک شبکه واقعی و پروتکل ها رفتار می کنند، ارائه دهد. تمام لابراتوارها در محیط شبیه سازی OPNET Modeler 9.0  که یک شبیه‌ ساز شبکه است، توسعه یافته اند و ابزارهایی برای  مدل، طراحی،  شبیه سازی و data mining و تجزیه و تحلیل ارائه می کند. مجوز بسته نرم افزاری توسط OPNET technologies Inc[1]  داده شده است.

وسایل آموزشی شامل مجموعه ای از فعالیت های آزمایشگاهی، یعنی معرفی محیط OPNET Modeler90، M/M/1،Aloha، CSMA، CSMA-CD، Slow Start، Congestion Avoidance، Fast Retransmit،Fast Recovery وOSPF، Queuing Policies،Self similar  می باشد.

کلمات کلیدی: OPNET Modeler، Lab،M/M/1، Aloha،CSMA، CSMA-CD،   Slow Start، Congestion Avoidance، Fast Retransmit، Fast Recovery، OSPF،Areas ، Balanced traffic flow، Ethernet، FIFO،Preemptive priority queuing، Non preemptive queuing، WFQ، Selfsimilar. 

مقدمه:

مطالب کلی:

امروزه، زمینه ی شبکه های کامپیوتری درکل دنیا وارد یک فاز رشد نمایی شده است. این تقاضاها، ضرورت مهندسین شبکه ی با استعداد و مستعد را به شدت ایجاد کرده است. بنابراین برای دانشگاه ها ارائه درس شبکه که هم آموزشی باشد و هم به روز بسیار سخت است. بدلیل موانع دیگر، این که یک دانشگاه قادر به ارائه انواع  شبکه ها به دانشجویانش باشد کاری غیر عملی است. یک ابزار بسیار با ارزش در این زمینه، عبارت است از شبیه ساز شبکه OPNET Modeler  که ابزارهایی را برای طراحی مدل، شبیه  سازی، data mining  و تجزیه و تحلیل، با توجه به روشهای دیگر، ارائه می کند. OPNET Modeler  می تواند شبکه های متعدد مختلفی را که به یکدیگر متصل هستند را شبیه سازی کند. بنابراین دانشجویان می توانند فقط با نشستن در محل کار خود، انتخاب های مختلف قابل دسترس به گره های شبکه را تمرین کنند و عملا" تأ ثیرکار خود را مشاهده نمایند. جریان پیام های داده ای، از دست دادن بسته‌ ها، کنترل و مسیریابی جریان پیام ها، شکست ها و معایب لینک، خطاهای بیتی و غیره... با یک سرعت  قابل رؤیت برای داشجویان، قابل مشاهده هستند. این روش برای دانشگاه هایی که می خواهند رفتار شبکه ها و پروتکل های مختلف را با دلیل اثبات کنند، مؤثرترین روش می باشد.

هدف

این پایان نامه پنج تمرین آزمایشگاهی را با استفاده از محیط شبیه سازی OPNET Modeler انجام خواهد داد که عبارتند از:

 

 :  Lab1 مقدمه ( مقدمه ای بر محیط   OPNET)

Lab2  :M/M/1  ( ایجاد مدل صف M/M/1  )

Lab3 :Ethernet (Aloha  ،CSMA، CSMA-CD)

Lab4 :TCP  (Slow Start،   Congestion Avoidance، Fast Retransmit،Fast Recovery   )

Lab5 :OSPF  (  Areas  Balanced traffic flow)

نهایتا" بعد از به پایان رساندن این تمرین های آزمایشگاهی، قوه ی ادراک دانشجویان از پروتکل ها، شبکه ها و پیاده سازی مسیریابی ها و تعامل ها پیشرفت خواهد کرد. این، یک نقش اساسی  و بنیادی در درک چگونه کارکردن اینترنت ایفا می کند.

 

لابراتوار1

مقدمه ای بر OPNET

هدف

این لابراتوار در مورد اساس استفاده از ابزارهای بهینه شده ی مهندسی شبکه یا همان OPNET می باشد.

بررسی کلی

OPNET یک شبیه ‌ساز بسیار قوی شبکه می باشد. اهداف اصلی آن، بهینه کردن هزینه‌ ها، کارآیی و قابلیت دستیابی  می باشد.

هدف این لابراتوار، آموزش اساس چگونگی استفاده از رابط مدل ساز، همچون بعضی تئوری های ابتدایی مدل سازی  می باشد.

فعالیت های زیر مورد بررسی قرار گرفته اند:

دانلود آموزش کامل OPNET



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : آموزش کامل OPNET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر، دانلود مقاله کامپیوتر، دانلود مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تحلیل پایداری الگوریتم برنامه‌نویسی پویای هیوریستیک، برای سیستم‌های غیرخطی


دسته بندی موضوعی : کامپیوتر - فناوری اطلاعات !
عنوان انگلیسی مقاله: 
Stability analysis of heuristic dynamic programming algorithm for nonlinear systems
عنوان فارسی مقاله: تحلیل پایداری الگوریتم برنامه‌نویسی پویای هیروستیک، برای سیستم‌های غیرخطی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 22
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم به توسعه‌ی یک الگوریتم برنامه‌نویسی پویای هیروستیک(HDP)   مبتنی بر ارزش-تکرار بپردازیم، با این هدف که بتوان مسئله‌ی کنترل بهینه را برای سیستم‌های غیرخطی  تکراری ازنظر زمانی حل کرد. در ابتدا، یک اثبات همگرایی دقیقی  از الگوریتم HDP را ارائه خواهیم داد. دوم، مباحث پایداری مربوط به الگوریتم HDP برای سیستم‌های غیرخطی را نیز موردبررسی قرار خواهیم داد. اعتقاد بر آن است که عیب اصلی الگوریتم HDP این بوده که فقط تابع محدودی از دنباله کنترل تکراری  می‌تواند تثبیت گردد، و بنابراین تکرارهای نامحدود مورداجرا قرار خواهند گرفت. به‌منظور تصدیق این مسئله، یک نتیجه‌ی پایداری جدیدی را برای الگوریتم HDP ارائه خواهیم داد که نشان می‌دهد که قوانین کنترل تکراری حاصله در پس از تکرارهای محدود می‌تواند پایداری  حلقه بسته  را تضمین سازد. یک نتیجه‌ی پایداری مشابهی نیز برای سیستم‌های غیرخطی گسسته زمانی به‌دست‌آمده است. بنابراین، کاربرد الگوریتم HDP   در سطح زیادی بهبود پیدا می‌کند. ساختار شبکه‌ی عصبی منفرد (NN) نیز به‌منظور پیاده‌سازی الگوریتم بکار گرفته‌شده است. باید خاطرنشان کرد که این الگوریتم را می‌تواند بدون دانستن پویایی‌های داخلی مربوط به سیستم‌ها پیاده‌سازی کرد. درنهایت، نتایج عددی به‌منظور اثبات بهره‌وری متدهایی که توسعه داده‌ایم ارائه  خواهد شد.
واژگان کلیدی: همگرایی، پایداری، برنامه‌نویسی پویای هیروستیک(HDP)، کنترل بهینه، تکرار-ارزش


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : برنامه‌نویسی پویای هیروستیک، کنترل بهینه، سیستم‌های غیرخطی، الگوریتم برنامه‌نویسی پویای هیوریستیک، مقاله فناوری اطلاعات، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی


دسته بندی موضوعی : کامپیوتر - نرم افزار !
عنوان انگلیسی : 
عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک
عنوان فارسی : Determinants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
افزایش رو به رشد پهنای باند اینترنت و  تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات  باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها  بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERP و تدارک الکترونیک   مبتنی بر نرم افزار به عنوان یک سرویس(SaaS)  روی آورند ؟  این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک  تشخیص دهیم. در ادامه، این چارچوب با استفاده از  متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (1987) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از 8 کاربر و 9 سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک  را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه  نیز در این خصوص تأثیر زیادی داشته اند.
واژگان کلیدی:نرم افزار به عنوان یک سرویس(SaaS)، سرویس دهنده اپلیکیشن(ASP) ، برون سپاری IS،  برون سپاری، وب معنایی، تدارک الکترونیک، ERP


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : عوامل تاثیرگذار در انتخاب نرم افزار، سرویس مبتنی بر وب معنایی، تدارک الکترونیک، رم افزار به عنوان یک سرویس SaaS، برون سپاری IS، مقاله فناوری اطلاعات، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سورس برنامه دیکشنری با استفاده از  لیست پیوندی و مبحث کلاسها

قیمت:45000ریال

موضوع :

سورس برنامه دیکشنری با استفاده از  لیست پیوندی و مبحث کلاسها

این پروژه برنامه نویسی، یک دیکشنری ساده را با استفاده از مباحث شیء گرایی (کلاسها) و همچنین ساختمان داده ی لیست پیوندی طراحی کرده است.

این برنامه که به زبان برنامه نویسی شئ گرای c++ نوشته شده که به کمک کلاسها و همچنین ساختار داده ای لیست پیوندی، یک برنامه دیکشنری ساده را شبیه سازی می نماید. این برنامه دارای قابلیت های زیر می باشد:

1- اضافه کردن کلمات به دیکشنری،

2- جستجو و حذف کلمات از دیکشنری،

3- مرتب سازی کلمات به ترتیب حروف الفبا،

4- نمایش کلیه کلمات موجود در دیکشنری به صورت مرتب شده،

5- نمایش تعداد کلمات موجود در دیکشنری برای هر حرف.

ضمنا یك فایل word 10 صفحه ای نیز وجود دارد كه به طور کامل کدهای برنامه را تشریح و تبیین می نماید و اطلاعات بیشتر درمورد برنامه و نحوه استفاده از كلاسها در آن توضیح داده شده است.

جهت كامپایل و اجرا گرفتن بایستی نرم افزار Borland C++ 5.02 را نصب نمایید.

محتوای فایل دانلودی :

1- فایل word توضیحات پروژه

2- فایل سورس كد برنامه

3- فایل اجرایی برنامه



جهت دانلود محصول اینجا کلیک نمایید



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سورس برنامه دیکشنری، پروژه برنامه نویسی، سورس كد برنامه، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
محبوب کن - فیس نما
جمعه 22 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
برنامه بایگانی بیمه

برنامه-بایگانی-بیمهابن برنامه قابلیت ثبت اطلاعات بیمه گذار، ثبت اطلاعات مالی، جستجو بر اساس کد بیمه گذار، نمایش اطلاعات ثبت شده و ... می باشد. در این برنامه با انتخاب گزینه ثبت اطلاعات بیمه گذار: میتوان اطلاعاتی شامل کد بیمه گذار- نام- نام خانوادگی-کدملی- آدرس- تلفن و با انتخاب ثبت اطلاعات مالی: کد بیمه گذار- شماره ..دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : دانلود برنامه بایگانی بیمه، برنامه بایگانی بیمه، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 20 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
پروتکل سیستم مدیریت شبکه 


دسته بندی شبکه های کامپیوتری
فرمت فایل ppt
حجم فایل 104 کیلو بایت
تعداد صفحات فایل 27
SNMP پروتکل لایه Application است که امکان نقل و انتقال اطلاعات مدیریتی را بین عناصر شبکه ایجاد می‌کند و در واقع قسمتی از پروتکل TCP/IP می‌باشد. این پروتکل توانایی مدیریت و پیدا کردن مشکلات و حل آنها را در شبکه برای مدیران مهیا می‌کند.

دانلود 
پروتکل سیستم مدیریت شبکه



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروتکل سیستم مدیریت شبکه، سیستم مدیریت شبکه، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما

دانلود پایان نامه دوگان RSA و تحلیل امنیت آن

قیمت: 3000 تومان

عنوان پایان نامه : دوگان RSA و تحلیل امنیت آن

قالب بندی : PDF

قیمت : 3 هزار تومان

شرح مختصر : در این پایان نامه ابتدا به بررسی سیستم رمزی RSA و گونه های سریع آن می پردازیم. سپس گونه های جدیدی از RSA را ارائه می دهیم که الگوریتم تولید کلید آن ها دو جفت کلید RSA ی متمایز با نماهای عمومی و خصوصی یکسان تولید می کند. این خانواده از گونه های RSA که دوگان RSA نامیده می شوند، می توانند در طرح هایی که نیاز به استفاده از دو سیستم RSA ی متمایز باشد با برتری کاهش حافظه ی مورد نیاز برای ذخیره ی کلیدها استفاده شوند. دو کاربرد دوگان RSA، امضاهای کور وصحت/محرمانگی را بررسی می کنیم. هم چنین به بررسی امنیت دوگان RSA می پردازیم. کران های امنیتی در دوگان RSA با نمای عمومی کوچک، دوگان RSA با نمای خصوصی کوچک و دوگان RSA ی متعادل تعمیم یافته نسبت به RSAی اصلی افزایش می یابند.

فهرست :

فصل اول : مفاهیم و قضایای مقدماتی

فصل دوم : RSA اصلی و انواع آن

فصل سوم : دوگان RSA و کاربردهای آن

فصل چهارم : تجزیه و تحلیل امنیت دوگان RSA

خرید        سوال از فروشنده



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : امنیت دوگان، امنیت RSA، امنیت دوگان RSA، متعادل تعمیم یافته، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یکشنبه 3 خرداد 1394 :: نویسنده : KHASHAYAR ENGINEER
پروژه پردازش متن فارسی (OCR)

پروژه-پردازش-متن-فارسی-(ocr)  چکیده: نرم افزارهای پردازش متن برای تشخیص و بازیابی الفبا توسط کامپیوتر طراحی می شوند. برای ساخت و توسعه چنین نرم افزارهایی نیازمند تحقیقات در زمینه های سیستم های بیومتریک، پردازش تصویر، سامانه های هوشمند که بر گرفته از (سیستمهای خبره، الگوریتم ژنتیک و منطق فازی) می باشیم. در این تحقیق ابتدا نگاهیدانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پردازش متن فارسی، پردازش متن فارسی، مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 30 اردیبهشت 1394 :: نویسنده : KHASHAYAR ENGINEER
    
دانلود معرفی نرم افزار Power Point

پاورپوینت معرفی نرم افزار Power Point پاورپوینت معرفی نرم افزار Power Point

فرمت: پاورپوینت ( قابل ویرایش)
تعداد اسلاید: 25 اسلاید

قسمتی از متن:

نرم افزار PowerPoint یكی از نرم افزارهای مجموعه Microsoft Office می باشد كه نرم افزاری قدرتمند برای ارائه مطالب مختلف به صورت سمینار می باشد. این نرم افزار دارای قابلیت های زیادی برای ساخت اسلاید و نحوه ارائه آنها می باشد.


فهرست مطالب:
معرفی نرم افزار    
آشنایی با محیط نرم افزار    
ایجاد، حذف، كپی و جابجا كردن یك اسلاید    
انتخاب طرح و  رنگ زمینه اسلاید    
انتخاب ساختار اسلاید    
انتخاب انیمیشن نمایش    
برقراری ارتباط با اسلایدهای دیگر    
برقراری ارتباط با فایل های صوتی و تصویری    
وارد كردن Track از CD    

                                                                                                                                                                                               دانلود فایل



ادامه مطلب


نوع مطلب : سایر مطالب، 
برچسب ها : مقاله فن آوری اطلاعات، مقاله فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر، آموزش نرم افزار Power Point،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 1 اردیبهشت 1394 :: نویسنده : KHASHAYAR ENGINEER
مقاله تقسیم بندی ابعاد فراکتال (FRACTAL)


دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات !!!
عنوان انگلیسی : 
franctal dimension segmentation isolated speech
عنوان فارسی : تقسیم بندی ابعاد عملی: تشخیص گفتار ایزوله شده(مجزا)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم استفاده از هندسه ی فراکتال  را برای تقسیم بندی سیگنال های دیجیتال مورد بررسی قرار دهیم. یک متد تقسیم بندی بافت را معرفی خواهیم کرد که بر مبنای بعد فراکتال  خواهد بود. با استفاده از این روش، تغییرات صورت گرفته در بافت موجود در امتداد یک سیگنال یا تصویر را میتوان بر حسب تغییرات در بعد فراکتال توصیف کرد.
با استفاده از تحلیل نوسانات فضایی  در بعد فراکتال بدست آمده با استفاده از روش پنجره ی حرکتی مرسوم، یک سیگنال دیجیتال یا تصویری را میتوان بر اساس بافت بخش بندی کرد؛ این همان اصل بخش بندی بعد فراکتال (FDS)    میباشد.
در این مقاله،  ما از این نوع بخش بندی بافت بر روی سیگنال های گفتار ایزوله شده استفاده خواهیم کرد.
متد های مربوط به محاسبه ی بعد فراکتال را نیز با هدف تمرکز بر روی روشی که از تابع چگالی انرژی(FSDF) مربوط به سیگنال فراکتال مقیاس بندی تصادفی استفاده میکند، مورد بازبینی قرار خواهیم داد.
FDS در یک سری سیگنال گفتار مختلف بکار گرفته شده است و نتایج آن برای واژه ها و مؤلفه های مجزا(مانند سایشی)  که این واژه ها از آن بدست آمده است. به طور خاص، نشان داده شده است که سیگتال های گفتار پیش فیلترینگ با یک فیلتر گذر سطح پایین دارای شکل 1/K خواهند بود. این خصیصه باعث شده تا سطح اطمینانی از این روش در بخش بندی گفتار بدست آید که منجر به ارائه ی شِمای تطابق الگو شده که باید آنرا بر مبنای FDS به صورت انحصاری طراحی کرد.
1.مقدمه
تشخیص گفتار، یک دامنه ی جدیدی از سرویس های محاسباتی را که قابلیت های انسانی را توسعه میدهد معرفی کرده است، که از نیازمندی های اجتماعی آن به منظور افزایش بهره وری آن استفاده میکند.
برای مثال تشخیص واژه مجزا،  میتواند برای ثبت سیستم حمل در  انبار ها و یا تشخیص و شمارش آیتم ها به منظور کنترل دارائی مفید باشد. این امر نیاز به یک وقفه ی کوتاهی در قبل و بعد از گفتار و سخن که باید به صورت کلی تشخیص داده شود، دارد[1]. به عبارت دیگر، این واژه ها به صورت مجزا بیان میشوند. توقف بین واژه ها باعث ساده شدن تشخیص خواهد شد، چرا که تشخیص نقاط نهایی را آسان میسازند.(مثلاٌ شروع و پایان هر کلمه) و باعث کمینه شدن تأثیرات گفتار کلمات به صورت چسبیده پشت سر هم  خواهد شد. علاوه بر این، واژه های مجزا به صورت دقیق تلفظ میشوند، چرا که نیاز برای توقف بین واژه ها باعث شده تا روانی گفتار با اختلال روبرو شده که در غیر اینصورت، باعث ترغییب تلفظ طبیعی تری و با سطح دقت کمتری خواهد شد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تقسیم بندی ابعاد فراکتال، ابعاد فراکتال، FRACTAL، مقاله فناوری اطلاعات، مقاله رشته فن آوری اطلاعات، مقاله کامپیوتر، مقاله رشته مهندسی کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم


دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات !
عنوان انگلیسی : 
A Survey on Power Management Techniques in Wireless Sensor Network
عنوان فارسی : تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک شبکه ی سنسوری بی سیم(WSN)  را می توان شبکه ای موردی (Ad-Hoc) دانست. در شبکه ی سنسوری بی سیم، گره ها در داخل یک شبکه ی مشارکتی سازمان دهی میشوند. WSN را میتوان شبکه ای دانست که شامل گره های متصل به منبع باتری بوده و وظیفه ی این گره ها، مسیر یابی داده ها از گره ی منبع به مقصد میباشد. هر گره، برای انتقال یا دریافت داده ها در شعاع دریافت یا ارسال ، انرژی مشخصی را مصرف می کند. بنابراین، مدیریت انرژی در این شبکه ها، یکی از مباحث عمده ای برای شبکه های سنسوری بی سیم مطرح میشود. در این مقاله، مطالعه ای بر روی شِماهای متعددی که مدیریت انرژی را به منظور بیشینه سازی بهره وری در WSN مد نظر دارند، پرداخته شده است.
واژگان کلیدی: مدیریت انرژی ، MLRP،DSDV،DRS،MERP،  مسیریابی، شبکه های سنسوری
1.مقدمه
یک شبکه ی سنسوری بی سیم(WSN) را میتوان به عنوان شبکه ای از گره های کوچک، خودمختار و متصل به منبع انرژی باتری در نظر گرفت که عموماٌ فاقد محدودیت های انرژی هستند. در صورتی که بعضی از منابع،مسیر خود را به سمت مقاصد هماهنگ نسازند، این امکان وجود داشته تا یک یا چند گره در شبکه، به دلیل استفاده ی بیش از حد از منابع انرژی، از نظر انرژی تخلیه شده و شبکه ممکن است دچار وقفه گردد. در صورت بروز این مشکل، انرژی موجود در منابعی که ارتباط خود را با منبع از دست داده اند اتلاف شده و هیچ راهی برای مسیریابی داده ها و ارسال آن به مقصد باقی نمی ماند. شبکه ی نشان داده شده در شکل 1 را در نظر بگیرید. این شبکه شامل ده گره بوده که از بین آنها، سه گره ی منبع و یک گره نیز مقصد را تشکیل داده اند. یک یال بین دو گره،  حاکی از این بوده که با این فرض که ارتباطات دوطرفه می-یاشد،گره ها می توانند با هم محاوره داشته باشند. در داخل شبکه، گره های خاصی وجود داشته که بدیهی است انرژی بیشتری را برای حفظ اتصالات خود، نسبت به سایر گره ها مصرف می کنند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تکنیک های مدیریت انرژی، شبکه های سنسوری بی سیم، مدیریت انرژی در شبکه های سنسوری بی سیم، تحقیق کامپیوتر، مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله رشته فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله حفظ پایداری در صورت بروز خطا در گره (MANET)


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Maintaining Path Stability with Node Failure in Mobile Ad Hoc Networks
عنوان فارسی مقاله: حفظ پایداری مسیر در صورت بروز خطا در گره، در شبکه های موردی (MANET)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به رشد روزافزون اپلیکیشن های مرتبط با شبکه های بی سیم موردی(Manet)،نه تنها استفاده از آنها برای سرویس های مهم در حال رشد است، بلکه قابلیت اطمینان و پایداری مسیرهای ارتباطی در این شبکه ها نیز از اهمیت قابل ملاحظه ای برخوردار است. یک Manet باید قادر به ایجاد کانال های ارتباطی قابل اطمینانی بوده که بتوان با استفاده از پروتکل های بهبود خطا از آن محافظت کرد. یک روش برای پروتکل های بهبودی خطا، مبتنی بر استفاده از مسیرهای پشتیبان یا مسیرهای چندگانه  می باشد این تکنیک، کانال های ارتباطی پایداری را در شبکه های بی سیم فراهم می سازد، مخصوصاٌ کاربرد های MANET، ولی فعالیت های صورت گرفته شده بر روی چنین پروتکل هایی، بیشتر بر روی پایداری مسیر در صورت وجود خطای لینک متمرکز بوده است. در این مقاله، قصد داریم چنین پروتکل هایی را توسعه داده تا پایداری ارتباط را در صورت بروز خطا در یک گره حفظ کنیم. فعالیت ما ، بر روی حفاظت از مسیر برای ارتباطات بی سیم در صورت وجود خطایی در یک گره متمرکز است تا از این رو بتوانیم استفاده از اپلیکیشن های مرتبط با MANET را بهبود دهیم و چرخه ی عمر شبکه و کانال ها را افزایش داده و همچنین تعداد بسته های تحویل داده شده را نیز افزایش دهیم.
واژگان کلیدی: شبکه های موردی، پایداری مسیر، حفاظت از گره
1.مقدمه
شبکه های بی سیم، با اتصال دستگاه های ارتباطی به صورت سیمی در داخل یک ناحیه ی نسبتاٌ محدود تشکیل می شوند. شبکه های موردی، نوعی از شبکه های بی سیم بوده که در آن، دستگاه های سیال، خودشان مسئول ارتباط با همدیگر بوده و هیچ زیر ساختار متمرکزی برای مدیریت آنها وجود ندارد. دستگاه ها در داخل MANET می توانند در هر جهتی حرکت کرده و بنابراین بین خود و دستگاه های دیگر لینک هایی را ایجاد کنند، که البته از آنجایی که توپولوژی MANET پویا می باشد، این لینک ها به صورت دائم در حال تغییر هستند[1]. هر دستگاه در یک MANET فقط مسئول ترافیک شبکه ی مرتبط با خود نیست، بلکه باید ترافیک های غیر مربوط به خود را نیز به عنوان یک واسط به سمت جلو منتقل سازد. یک مسئله ی اساسی در مسیریابی چندهاپی  در MANET، این بوده که به دلیل ماهیت پویایی در این شبکه ها،  باید یک مسیر کارآمد و صحیح بین منبع و مقصد ایجاد شود. یکی از مهمترین صفات یک سیستم ایمن ، پایداری ارتباط بین یک زوج گره ی بی سیم در محاورات میباشد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : حفظ پایداری در صورت بروز خطا در گره، شبکه های موردی، MANET، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله جمع آوری داده ها در شبکه های سنسوری خودرویی شهری


دسته بندی موضوعی : رشته های فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Delay-bounded data gathering in urban vehicular sensor networks
عنوان فارسی مقاله: جمع آوری داده ها در شبکه های حسگر خودرویی شهری ، مبتنی بر روش محدود به تأخیر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های سنسوری بین خودرویی  را می توان یک جریان شبکه ای جدید و نوظهور دانست، که برای اپلیکیشن های متعددی در محیط های خودرویی مطلوب بوده و در آن می توان از سنسور های خودرویی به عنوان منابع داده ای و سیستم های ارتباطی بین خودرویی برای انتقالات استفاده کرد. در این مقاله قصد داریم راه حلی را برای جمع آوری داده ها از یک موقعیت جغرافیایی خاص ارائه دهیم که مبتنی بر شبکه های سنسوری خودرویی می باشد. متد پیشنهادی ما، بازه ی زمانی ای را که در طول آن می توان پروسه ی جمع آوری داده ها را ادامه داد ترفیع و بهبود داده و استراتژی های ارسال بسته های داده ای به سمت جلو از طریق هاپ های چند گانه را، مشابه با پروتکل های مسیر یابی محدود به تأخیر، تغییر می دهد. شبیه سازی ها نشان می دهند که راه حل پیشنهادی ما، از نظر کارائی در جمع آوری داده ها، نسبت به سایر راه حل ها بهتر عمل کرده است.
واژگان کلیدی: 
محدود به تأخیر ، جمع آوری داده ها، شبکه های سنسوری خودرویی
1.مقدمه
پژوهش ها و فعالیت های مرتبط با محاورات داده ای خودرویی، در طی سالیان اخیر در حوزه ی صنعت خودرو و جامعه ی پژوهشی با شتاب بیشتری در حال حرکت بوده است. در  چند سال اخیر، خودروها قادر بوده اند با استفاده از نقاط دسترسی در کنار جاده ها با سایر خودرو ها به محاوره و مبادله ی داده ها بپردازند. ارتباطات خودرویی، باعث فراهم شده سرویس های ایمنی و مفیدی برای رانندگان و مسافرین شده است. تکنولوژی ها و استاندارد هایی که این مسیر را نیز تسهیل ساخته اند، به زودی به ابزارهایی واقعی و ضروری مبدل گشتند: تا زمان نوشتن این مقاله، تکنولوژی رادیویی  IEEE 802.11p که برای ارتباطات خودرویی طراحی گردیده است، اخیراٌ مورد پذیرش قرار گرفته است[1].
 سیستم های ارتباطی بین خودرویی(IVC) ، مبتنی بر ارتباطات مستقیم بین خودروها می باشند و از این رو باعث بروز شبکه های بین خودرویی (VANET)  گردیده اند تا بتوانند پاسخگوی نیازهای کلاس عمده ای از اپلیکیشن های ارتباطی مانند اپلیکیشن های مرتبط با امنیت خودرو و جاده، مدیریت ترافیک، سرگرمی[4]، جمع آوری و انتشار داده ها[5] و غیره باشند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : جمع آوری داده ها، محدود به تأخیر، روش محدود به تاخیر، شبکه های سنسوری خودرویی، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 25 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
شبکه های کامپیوتری و طراحی صفحات وب


دسته بندی موضوعی :::::کامپیوتر !
فرمت فایلdoc
حجم فایل4726 کیلو بایت
تعداد صفحات فایل136

شبکه های کامپیوتری و طراحی صفحات وب 

فهرست

 

مقدمه.............................................................................................................................................   1

بخش 1- معرفی مرکز کار آموزی.........................................................................................    2

1-1-ساختار سازمانی....................................................................................................    3

1-2- نوع فعالیت...........................................................................................................    4

1-3- تجهیزات موجود...................................................................................................    6

بخش 2- شرح فعالیت................................................................................................................   8

2-1- زمینه های آموزشی........................................................................................................   8

2-1-1- فصل اول: SQL Server .............................................................................  8

2-1-2- فصل دوم: اصول و مبانی شبکه های کامپیوتری............................................55

2-1-3- فصل سوم: سخت افزار و نرم افزار شبکه ....................................................64

2-1-4- فصل چهارم: شبکه های بی سیم...........................................................................85

2-2- زمینه های پژوهشی ، مطالعات........................................................................93

2-2-1- پیاده سازی سرویسهای دایرکتوری(Active Directory)............................93

2-3- بهینه سازی...............................................................................................112

بخش 3- ضمائم............................................................................................................................120

 

مقدمه

تمامی دانشجویان رشته های فنی ملزم به گذراندن چند واحد عملی كارورزی در پایان دوره تحصیلات شان هستند. كه برای رشته تحصیلی ما 3واحد درسی محسوب می‌شود. جهت گذراندن دوره كارورزی در رشته كارشناسی ناپیوسته كامپیوتر- نرم افزار در شركت نسران (واحد انفورماتیك) به مدت 360 ساعت مشغول به كاروزی بودم كه فعالیت هایی از قبیل کار با شبکه های کامپیوتری ، نرم افزارهای مختلف از جمله SQL Server و ایجاد وب سایت را انجام دادم ودر پایان جهت سنجش آموخته ها یك وب سایت نیز طراحی نمودم. پس از پایان دوره کارورزی جهت ادامه همکاری در این شرکت استخدام شدم.

دراین گزارش، ابتدا به معرفی مرکز کارورزی ، مشخصه ها و فعالیتهای شرکت پرداخته شده است و سپس در رابطه با مسئولیت و کارهایی که در این مجموعه انجام داده ام مطالبی آورده ام.

 

معرفی مرکز كارورزی

نسران (سهامی خاص) شركتی است كه بصورت حرفه‌ای و تخصصی در رابطه با اجرای طرح‌های بزرگ ساختمانی و صنعتی از قبیل (سد، نیروگاه،‌ پالایشگاه، فرودگاه، دانشگاه، بیمارستان، بزرگراه، راه، پل،‌ راه‌آهن، اسكله،‌ كارخانه سیمان، خطوط نفت و گاز، مجتمع‌های پتروشیمی، ابنیه، شهرسازی و بناهای فرهنگی و مذهبی) فعالیت می‌نماید.

این شركت در سال 1366 با عنایت به اهداف ذیل تاسیس گردید:

-         توجه به نقش اساسی و محوری كارمندان و نیروی انسانی بعنوان ارزشمندترین سرمایه شركت و نهایت تلاش جهت آموزش و بهبود شرایط كاری ایشان.

-       اعتقاد به بهره‌گیری از روش‌های نوین مدیریت علمی در اجرای اهداف شركت و اجرای گروهی آن با توجه به هماهنگی بین مسئولین و كارشناسان زیربط.

-       رعایت مباحث مربوط به ایمنی و بهداشت حرفه‌ای و محیط زیست در كارگاه‌های مختلف شركت به جهت حفظ سلامت نیروی انسانی.

-       تامین نیازهای كارفرمایان و مشاوران شركت با هدف حسن اجرای تعهدات و تامین رضایت ایشان.

-       تلاش در جهت ارائه خدمات با كیفیت بالا و ارتقاء‌ سطح كمی و كیفی خدمات موضوع شركت.

-       تقسیم صحیح كار و ایجاد ارتباطات سازمانی صحیح، روشن و اصولی در میان پرسنل شركت.

-       برنامه‌ریزی طبق اهداف از پیش تعیین شده شركت و ضابطه‌مند كردن امور جاری و فرآیندها در راستای افزایش بهره‌وری و استفاده بهینه از امكانات مشترك پروژه‌ها.

-       حفظ و نگهداری از اموال و ماشین‌آلات و بهره‌برداری بهینه از تجهیزات به منظور اجرای تعهدات به كارفرمایان.

این شركت در راستای اهداف كیفی و ماموریت‌های كاری خود و با نظر به اهداف فوق توانسته است گام مثبتی در جهت تحقق برنامه‌های آتی شركت برداشته و شهرت و سرآمدی خود را مدیون نوع روش كار و خط مشی حاكم بر شركت می‌داند.

در این راستا نسران (سهامی خاص) توانسته است تا با ایجاد محیطی پویا و سازماندهی مناسب پذیرای گروهی از كارشناسان و متخصصان با تجربه گردیده و در پروژه‌های بزرگی در كشور مشاركت نماید.

مدیران،‌ كارشناسان و كارمندان نسران (سهامی خاص) در محیطی خلاق و كارآمد كه بر پایه نگرش مدیریت كیفیت جامع (T.Q.M) استوار گردیده است، رسالت خود را (ارائه خدمات با بالاترین كیفیت و قابلیت اطمینان بالا و همچنین تعهد به اجرای امور محوله در موعد مقرر) تعیین نموده است. در این راستا ایجاد تشكلهای تیمی و بكارگیری توامان علم و تجربه، رمز موفقیت نسران (سهامی خاص) در اجرای پروژه‌های مختلف بوده است.

دانلود شبکه های کامپیوتری و طراحی صفحات وب



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های کامپیوتری، طراحی صفحات وب، شبکه های بی سیم، پیاده سازی سرویسهای دایرکتوری، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله مسیریابی پایدار در برابر خطا: در سیستم های HPC


عنوان انگلیسی مقاله: Fault-tolerant Routing for Multiple Permanent and Non-permanent Faults in HPC Systems
عنوان فارسی مقاله: مسیریابی پایدار در برابر خطا، برای خطاهای دائم و غیر دائم در سیستم های HPC
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه شبکه های بهم متصل ، واحد های پردازشی سیستم های محاسباتی با کارائی بالا را بهم متصل ساخته و با آنها محاوره دارند. در این زمینه، خطاهای شبکه دارای تأثیر قابل ملاحظه ای می باشند زیرا بسیاری از الگوریتم های مسیریابی، برای پایداری در برابر خطاها طراحی نشده اند. از این رو، فقط یک خطای منفرد ممکن است  پیام های موجود در شبکه را دچار اشکال سازد و اتمام اپلیکیشن ها را با مشکل روبرو سازد، و یا حتی منجر به پیکربندی های بن بست گردد.
در این مقاله، ما  یک متد مسیریابی مستعد در برابر خطا را معرفی کرده ایم تا بتوانیم خطاهای لینک دائم و غیر دائم که پویایی بالایی دارند را از بین ببریم. از آنجایی که این خطاها به صورت تصادفی در طول عملیات سیستم بروز میکند، متد ما مسیرهای گریز را برای پیام ها فراهم کرده و در عین حال، از بروز بن بست جلوگیری میکند.پیشنهاد ما از نواحی خطا دار و به وسیله ی روش های مسیریابی چند مسیره اجتناب میکند و از مزایای افزونگی مسیر ارتباطی بهره میبرد.
     ارزیابی کارائی، شامل سناریوهای تست ترکیبی بوده که صحت را اثبات کرده و سناریوهایی را که بر مبنای موجودیت دنباله هایی از سیستم های با کارائی بالاست را تست میکند. آزمایشات نشان داده است که متد ما به اپلیکیشن ها اجازه داده تا اجرای خود را حتی در صورت بروز خطا کامل سازند و افت کارائی را به 30% کاهش دهند.
واژگان کلیدی: شبکه های بهم متصل ، پایداری در برابر خطا ، مسیریابی تطبیقی
1.مقدمه
در طی دهه های اخیر، تقاضا برای قدرت محاسباتی بیشتر، یک افزایش بدون توقفی را داشته است. این افزایش، ریشه ای در رشد تعداد کاربرد های محاسباتی پیچیده دارد. در ابتدا، قدرت محاسباتی فقط محدود به فیلد های پژوهشی علمی بود. اگرچه در طول چند سال اخیر، کاربرد های جدیدی نیز ایجاد شده اند که نیاز به قدرت محاسباتی بالایی داشته اند. این برنامه های جدید، شامل ایمن سازی DNA، پیش بینی آب و هوا، مطالعات زیستی و غیره بوده است.
در این لحظه، اهمیت سیستم های HPC غیرقابل انکار می باشد، زیرا آنها گرایش جدیدی را به سمت مدل سازی رفتار روزانه و سبک زندگی جوامع مدرن باز کرده اند. این مورد در صورتی که ساده ترین جستجو در گوگل را  که بر مبنای سیستم های HPC نیز میباشد را در نظر بگیریم، بدیهی است[1]. در اصل، با توجه به اهمیت این سیستم ها، ضروری است تا از وقفه های سرویس اجتناب کنیم، که این مورد در سیستم های حساس مانند سیستم های مرتبط با عملیات بحرانی-مأموریتی، بانکداری و اپلیکیشن های محسوس به محاسبات ضرورت پیدا میکند[2].


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مسیریابی تطبیقی، پایداری در برابر خطا، شبکه های بهم متصل، سیستم های HPC، مسیریابی پایدار، تحقیق کامپیوتر، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
شنبه 22 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
دانلود مقاله پایگاه داده سیار


مقاله رشته  :::مهندسی کامپیوتر !!!!!
فرمت فایلdocx
حجم فایل1341 کیلو بایت
تعداد صفحات فایل10

پردازش سیار برای افرادی که حتی در ضمن حرکت نیاز به اطلاعات دارند در این دنیایی که اطلاعات به سرعت در حال تغییر است به طور فزاینده در حال افزایش است . این مقاله به ارائه مفاهیم و مسائل اساسی مربوط به پایگاه داده های سیار می پردازد.

دانلود پایگاه داده سیار



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پردازش سیار، مقاله پایگاه داده سیار، مقاله پایگاه داده، پایگاه داده سیار، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دانلود مقاله مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری


مقاله رشته : مهندسی فناوری اطلاعات و مهندسی کامپیوتر !!!!!
عنوان انگلیسی : 
Efficient Resource Management for Cloud Computing Environments
عنوان فارسی : مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبه ی ابری نه تنها موجب شکل گیری مجدد حوزه ی سیستم های توزیع شده گردیده است، بلکه به صورت اساسی منجر به تغییر روش های محاسبات در پروسه های شغلی نیز شده است. از آنجایی که محاسبه ی ابری مجهز به ویژگی های پیشرفته ی زیادی می باشد، ولی در عین حال معایبی در آن وجود داشته که نسبتاٌ هزینه های محاسباتی سنگینی را برای هر دو سرویس های ابری خصوصی و عمومی تحمیل می کند. حوزه ی محاسبه ی سبز نیز اهمیت رو به افزایشی در دنیایی با منابع محدود انرژی ، که روز به روز بر تقاضای استفاده از این منابع نیز افزوده می شود، دارد. در این مقاله، سعی شده است تا چارچوب جدیدی به منظور بهبود معماری های محاسباتی ابری ارائه شده است. با استفاده از تکنیک های زمانبندی آگاه از نظر میزان انرژی ، مدیریت منبع متغیر، مهاجرت زنده و طراحی ماشین مجازی کمینه، بهره وری کلی سیستم به میزان زیادی بهبود یافته و مراکز داده ای مبتنی بر سرویس ابری نیز کمترین سربار کارائی را متحمل شده اند.
واژگان کلیدی: 
محاسبه ی ابری ، محاسبه ی سبز، مجازی سازی، زمانبندی
مقدمه
سالیان سال است که فعالان حوزه ی علوم کامپیوتر، به پیش بینی ظهور یک سرویس محاسباتی مبتنی بر سودمندی پرداخته اند. تاریخچه ی این مفهوم، بر می گردد به سال 1961 میلادی که جان مک کارتی، آنرا در دانشگاه MIT معرفی کرد:
"در صورتی که کامپیوترهایی که من مد نظر دارم، به کامپیوترهای آینده مبدل گردند، ممکن است روزی فرا رسد تا محاسبات به صورت عمومی، مشابه با سیستم تلفن سازماندهی شود... سودمندی کامپیوتر، می تواند مبنای صنایع جدید و مهم را تشکیل دهد.”


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقاله فناوری اطلاعات، محاسبه ابری، محاسبه سبز، مجازی سازی،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تکنیک های تخصیص منبع در سرویس های محاسبات ابری


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی مقاله: Resource Allocation Techniques in Cloud computing-Research Challenges for Applications
عنوان فارسی مقاله: تکنیک های تخصیص منبع در سرویس های محاسبات ابری-چالش های پژوهشی برای اپلیکیشن ها
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل  سرویس های IT بر روی فضای  وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار می دهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. این مقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی می کند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در این مقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در محاسبه ی ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.
واژگان کلیدی: محاسبه ی ابری ، محاسبه ی توزیع شده ، تخصیص منبع
1.مقدمه
محاسبه ی ابری را می توان یک مدل محاسباتی دانست که با استفاده از اینترنت و سرور های زمانبندی شده ی مرکزی،اپلیکیشن ها و آمار و ارقام را نگه داری می کند. این متودولوژی، به کاربران نهایی و پروسه های شغلی اجازه داده تا از اپلیکیشن های خود و بدون نیاز به  سخت افزار پردازشی قدرتمند و از طریق گذرگاه اینترنت به اجرا درآرند. محاسبه ی ابری، همچنین با متمرکز سازی فضای ذخیره سازی، نشانه ها، توزیع و پهنای باند، اجازه ی پردازش محاسبات بسیار سنگین را می دهد. نمونه هایی از محاسبه ی ابری، شامل یاهو میل، جی میل گوگل و یا hotmail مایکروسافت می باشد. سرور و نرم افزار مدیریت ایمیل، تماماٌ بر روی فضای ابری قرار گرفته اند و کاملاٌ تحت کنترل و مدیریت تأمین کننده ی سرویس ابری هستند. کاربر نهایی از نرم افزاری که به این سرور وابسته نیست استفاده کرده و از مزایای این سرویس بهره می برد. محاسبه ی ابری، به عنوان سرویس واسطه عمل کرده و در حالی که منابع دوطرفه، نرم افزار و اطلاعات برای کامپیوتر ها و سایراستراتژی ها فراهم می شود. محاسبه ی ابری را می توان به سه سرویس تقسیم کرد:
1. SaaS (نرم افزار به عنوان یک سرویس)
2. PaaS(پلت فرم به عنوان یک سرویس)
3. IaaS(زیر ساختار به عنوان یک سرویس)
تخصیص منابع ابری ، نه تنها کیفیت سرویس(QoS)  –محدودیت های مشخص شده به وسیله ی کلاینت ها به وسیله ی توافق سطح سرویس- را فراهم کرده، بلکه مصرف انرژی را نیز به میزان زیاد کاهش می دهد.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : سرویس های محاسبات ابری، محاسبه ی ابری، تکنیک های تخصیص منبع، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
چهارشنبه 19 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
مقاله تحلیل و تجسم گراف های بزرگ مقیاس

دسته بندی موضوعی : مهندسی کامپیوتر !
عنوان انگلیسی مقاله: Large- Scale Graph Visualization and Analytics
عنوان فارسی مقاله: تحلیل و تجسم گراف های بزرگ مقیاس
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه روش های جدید ارائه شده به منظور تجسم و تحلیل شبکه، از متریک های پیشرفته ای استفاده می کنند که اجازه ی دسته بندی و فیلترینگ گره ,  و همچنین مشاهده ی تعاملات بین گره ها  را می دهد. یکی از پژوهش هایی که در زمینه ی چیدمان گراف و متد های ساده سازی صورت گرفته است، حاکی از پیشرفت قابل ملاحظه ای در این زمینه، یعنی تجسم و تحلیل شبکه بوده است.
داده های رابطه ای را میتوان یکی از کلاس های اصلی اطلاعات دانست که به نظر میرسد در آرایه ی بزرگی از اصول، از جامعه شناسی و زیست شناسی گرفته تا مهندسی و علوم کامپیوتر متغیر است. بر خلاف داده های متنی، فضایی و n بعدی، داده های رابطه ای متشکل از یک مجموعه از نهاد ها و یک شبکه از روابط بین آنها میباشد. بعضی از شبکه ها، روابط را انتزاعی را مورد پوشش و نمایش قرار می دهند، مانند دوستی یا نفود؛ بعضی دیگر، شبکه های فیزیکی را مانند روتر ها و یا توزیع انرژی نمایش می دهند.
با توجه به رشد روز افزون اپلیکیشن های شبکه ی جریان اصلی، توانایی در تحلیل مجموعه داده های پیچیده، به امری ضروری مبدل گشته است. ویکیپدیا، دارای میلیون ها مقاله بوده که یک شبکه ای از ارجاع های متقابل را تشکیل می دهند. شبکه ی اجتماعی فیس بوک، بیش از یک میلیارد انسان را در یک ساختار بسیار پیچیده از دوستان، دعوت گروه، بازی ها، تبلیغات، چت های ویدنویی و متنی دور هم گرد آورده است. این شبکه ها و شبکه های مشابه، هر روز به توسعه ی خود ادامه می دهند.
استفاده از آمار و ارقام ساده به منظور ارائه ی دلیل موجهی برای تشریح پویایی چنین شبکه های پیچیده ای، عملی و یا کارآمد نیست. تحلیلگران در حال موضع گرفتن به سمت تجسم این شبکه ها نه به عنوان پروسه ای انفعالی از تولید تصاویر از اعداد ، بلکه به عنوان متد های بسیار تراکنشی که نمایش های بصری را با تحلیل های شبکه ترکیب کرده تا توانایی درک این شبکه ها را بهبود دهد، می باشند. چنین تحلیل هایی، نتایج عمده ای را نیز به همراه داشته است. به عنوان مثال، تحلیل های صورت گرفته شده بر روی شبکه های اجتماعی، الگوهایی را در مورد گروهی از دوستان یا جمعیت نشان داده است. تحلیل شبکه ی توزیع انرژی نیز حاکی از نکاتی کلیدی برای بهبودی های زیرساختار بوده است.
طراحی گراف که از اوایل دهه ی 1990 میلادی آغاز گردیده است، یکی از حوزه های پژوهشی مختص به تجسم ساختار شبکه ها می باشد. 
یکی از رایج ترین روش های تجسم و نمای شبکه ها، استفاده از دیاگرام های لینک-گره بوده که در آن، گره ها نماینده ی عامل ها بوده و لینک بین این گره نیز روابط بین این عامل ها را نشان می دهد. اگرچه چنین متدی نسبتاٌ ساده بوده می توان از آن برای تجسم شبکه های کوچک مقیاس استفاده کرد، ولی برای تجسم شبکه هایی پیچیده با مقیاس بزرگتر، اصلاٌ عملی و کاربردی نیست.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تجسم گراف های بزرگ مقیاس، تحلیل گراف های بزرگ مقیاس، گراف های بزرگ مقیاس، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
یک راهکار جدید مبتنی بر کارگزار برای شناسایی حمله گودال در شبکه‌های حسگر بیسیم (ترجمه مقاله)


دسته بندی موضوعی :کامپیوتر
فرمت فایلdocx
حجم فایل3166 کیلو بایت
تعداد صفحات فایل14

ترجمه دقیق و کامل مقاله با عنوان "A novel agent-based approach to detect sinkhole attacks in wireless sensor networks" چاپ  ELSEVIER  سال 2013.

فایل اصلی به همراه ترجمه  در یک فایل زیپ قرار داده شده است. مقاله اصلی 14 صفحه و ترجمه نیز  (سوای اشکال و جداول، تنها خود متن) 14 صفحه می باشد. 

چکیده: امروزه شبکه‌های حسگر بیسیم در زمینه‌های گسترده ای استفاده می‌شوند؛ مخصوصا در عملیات نظامی و کاربردهای نظارتی. ماهیت بیسیم بودن این شبکه‌ها آنها را برای حمله کننده جذاب می‌کند. بنابراین سیستم امنیتی آن نقش حیاتی ایفا می‌کند. بدلیل محدودیت منابع مثل انرژی و حافظه، مکانیزم امنیتی باید در این شبکه‌ها متفاوت از شبکه‌های سنتس در تظر گرفته شود. در طی سالهای اخیر محققان به استفاده از کارگزارهای سیار (mobile agents   ) بعنوان یک پارادایم جدید و هوشمند برای کاربردهای توزیع شده  بمنظور غلبه بر محدودیت‌های گره‌های حسگر مشتاق شده اند. در این مقاله یم مکانیزم دفاعی برای مقابله با حمله گودال (sinkhole) با استفاده از کارگزارهای متحرک (سیار، موبایل) پیشنهاد می‌شود. ما از کارگزارهای سیار برای آگاه کردن هر گره، از همسایه‌های قابل اعتماد، از طریق مذاکره سه مرحله ای استفاده می‌کنیم بطوریکه گره‌ها به ترافیک تولید شده توسط گره‌های متخاصم گوش نکنند. ما کار خود را با پارامترهایی مثل انرژی مصرفی، نرخ گم شدن بسته ها، بازده و سربار ناشی از حرکت و ارتباطات کارگزارهای متحرک ارزیابی می‌کنیم.

کلمات کلیدی:

شبکه‌ی حسگر بیسیم

امنیت

حمله‌ی گودال

کارگزار سیار

CSMA/CA

AODVچکیده: امروزه شبکه‌های حسگر بیسیم در زمینه‌های گسترده ای استفاده می‌شوند؛ مخصوصا در عملیات نظامی و کاربردهای نظارتی. ماهیت بیسیم بودن این شبکه‌ها آنها را برای حمله کننده جذاب می‌کند. بنابراین سیستم امنیتی آن نقش حیاتی ایفا می‌کند. بدلیل محدودیت منابع مثل انرژی و حافظه، مکانیزم امنیتی باید در این شبکه‌ها متفاوت از شبکه‌های سنتس در تظر گرفته شود. در طی سالهای اخیر محققان به استفاده از کارگزارهای سیار (mobile agents) بعنوان یک پارادایم جدید و هوشمند برای کاربردهای توزیع شده  بمنظور غلبه بر محدودیت‌های گره‌های حسگر مشتاق شده اند. در این مقاله یم مکانیزم دفاعی برای مقابله با حمله گودال (sinkhole) با استفاده از کارگزارهای متحرک (سیار، موبایل) پیشنهاد می‌شود. ما از کارگزارهای سیار برای آگاه کردن هر گره، از همسایه‌های قابل اعتماد، از طریق مذاکره سه مرحله ای استفاده می‌کنیم بطوریکه گره‌ها به ترافیک تولید شده توسط گره‌های متخاصم گوش نکنند. ما کار خود را با پارامترهایی مثل انرژی مصرفی، نرخ گم شدن بسته ها، بازده و سربار ناشی از حرکت و ارتباطات کارگزارهای متحرک ارزیابی می‌کنیم.

کلمات کلیدی:

شبکه‌ی حسگر بیسیم

امنیت

حمله‌ی گودال

کارگزار سیار

CSMA/CA

AODV

چکیده: امروزه شبکه‌های حسگر بیسیم در زمینه‌های گسترده ای استفاده می‌شوند؛ مخصوصا در عملیات نظامی و کاربردهای نظارتی. ماهیت بیسیم بودن این شبکه‌ها آنها را برای حمله کننده جذاب می‌کند. بنابراین سیستم امنیتی آن نقش حیاتی ایفا می‌کند. بدلیل محدودیت منابع مثل انرژی و حافظه، مکانیزم امنیتی باید در این شبکه‌ها متفاوت از شبکه‌های سنتس در تظر گرفته شود. در طی سالهای اخیر محققان به استفاده از کارگزارهای سیار (mobile agents) بعنوان یک پارادایم جدید و هوشمند برای کاربردهای توزیع شده  بمنظور غلبه بر محدودیت‌های گره‌های حسگر مشتاق شده اند. در این مقاله یم مکانیزم دفاعی برای مقابله با حمله گودال (sinkhole) با استفاده از کارگزارهای متحرک (سیار، موبایل) پیشنهاد می‌شود. ما از کارگزارهای سیار برای آگاه کردن هر گره، از همسایه‌های قابل اعتماد، از طریق مذاکره سه مرحله ای استفاده می‌کنیم بطوریکه گره‌ها به ترافیک تولید شده توسط گره‌های متخاصم گوش نکنند. ما کار خود را با پارامترهایی مثل انرژی مصرفی، نرخ گم شدن بسته ها، بازده و سربار ناشی از حرکت و ارتباطات کارگزارهای متحرک ارزیابی می‌کنیم.

کلمات کلیدی:

شبکه‌ی حسگر بیسیم

امنیت

حمله‌ی گودال

کارگزار سیار

CSMA/CA

 

AODV

دانلود یک راهکار جدید مبتنی بر کارگزار برای شناسایی حمله گودال در شبکه‌های حسگر بیسیم (ترجمه مقاله)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و مقالات رشته برق، 
برچسب ها : شناسایی حمله گودال، حمله گودال، شبکه‌ حسگر بیسیم، کارگزار سیار، تحقیق کامپیوتر، مقاله کامپیوتر، مقاله برق،
لینک های مرتبط :
محبوب کن - فیس نما
یک طرح توزیع کلید کارامد برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم سلسله مراتبی


دسته بندی موضوعی :مقالات ترجمه شده کامپیوتر !
فرمت فایلdocx
حجم فایل707 کیلو بایت
تعداد صفحات فایل10

 

چکیده: این مقاله به ارائه ی یک طرح توزیع کلید کارامد که برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم مناسب است، می پردازد. همانند پروتکل های مسیریابی، طرح پیشنهادی، توزیع کلید امن را با یک پردازش متمرکز شروع می کند. بطوریکه یک سازمان سلسله مراتبی چند سطحی به شبکه های حسگر بیسیم می دهد. ابتکار روش اینست که امکان می دهد فرآیند توزیع کلید محلی برای برقراری کلید گروه و کلید جفتی استفاده شود. این دو نوع کلید بترتیب برای تامین امنیت پخش درخواست داده و ارسال داده از طریق مسیرهای چندگامی بکار می روند. علاوه بر این، وقتی توپولوژی شبکه تغییر کند، طرح پیشنهادی به سازمان دهی مجدد امن شبکه حسگر بیسیم امکان می دهد. تحلیل های امنیتی مشخص می کنند که روش پیشنهادی ما می تواند در مقابل حملات مختلف قابل اجرا در شبکه های حسگر بیسیم ایستادگی نماید. در مقایسه با سایر راهکارهای مبتنی بر KDC، روش پیشنهادی، کارایی و مقیاس پذیری بالایی دارد. این نتیجه از طریق شبیه سازی ها در TOSSIM تحت TinyOS با استفاده از زبان برنامه نویسی NesC بیشتر مورد بررسی قرار می گیرد.
کلمات کلیدی: شبکه های حسگر بیسیم، طرح توزیع کلید، مسیریابی امن، پروتکل مسیریابی داده محور.

چکیده: این مقاله به ارائه ی یک طرح توزیع کلید کارامد که برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم مناسب است، می پردازد. همانند پروتکل های مسیریابی، طرح پیشنهادی، توزیع کلید امن را با یک پردازش متمرکز شروع می کند. بطوریکه یک سازمان سلسله مراتبی چند سطحی به شبکه های حسگر بیسیم می دهد. ابتکار روش اینست که امکان می دهد فرآیند توزیع کلید محلی برای برقراری کلید گروه و کلید جفتی استفاده شود. این دو نوع کلید بترتیب برای تامین امنیت پخش درخواست داده و ارسال داده از طریق مسیرهای چندگامی بکار می روند. علاوه بر این، وقتی توپولوژی شبکه تغییر کند، طرح پیشنهادی به سازمان دهی مجدد امن شبکه حسگر بیسیم امکان می دهد. تحلیل های امنیتی مشخص می کنند که روش پیشنهادی ما می تواند در مقابل حملات مختلف قابل اجرا در شبکه های حسگر بیسیم ایستادگی نماید. در مقایسه با سایر راهکارهای مبتنی بر KDC، روش پیشنهادی، کارایی و مقیاس پذیری بالایی دارد. این نتیجه از طریق شبیه سازی ها در TOSSIM تحت TinyOS با استفاده از زبان برنامه نویسی NesC بیشتر مورد بررسی قرار می گیرد.

کلمات کلیدی: شبکه های حسگر بیسیم، طرح توزیع کلید، مسیریابی امن، پروتکل مسیریابی داده محور.

 

دانلود یک طرح توزیع کلید کارامد برای تامین امنیت پروتکل های مسیریابی داده محور در شبکه های حسگر بیسیم سلسله مراتبی (ترجمه مقاله)



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : شبکه های حسگر بیسیم، طرح توزیع کلید، مسیریابی امن، پروتکل مسیریابی داده محور، پروتکل مسیریابی، تحقیق کامپیوتر، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
دوشنبه 10 فروردین 1394 :: نویسنده : KHASHAYAR ENGINEER
پایان نامه تصویر دیجیتال


دسته بندی موضوعی :کامپیوتر !
فرمت فایلdoc
حجم فایل3977 کیلو بایت
تعداد صفحات فایل130

تصویر دیجیتال

 

فصل اول:

مقدمه ای بر پردازش تصویر دیجیتال

فصل دوم :

بررسی دقیق تر برخی از روش های معرفی شده توسط سایر محققین در زمینه تشخیص صورت

فصل سوم :

تشخیص صورت بر مبنای رنگ پوست

فصل چهارم :

شناسایی صورت در یك پایگاه داده اختیاری

فصل پنجم :

روش انجام كار

منابع

 

مقدمه 

پردازش تصویر دیجیتال دانش جدیدی است كه سابقه آن به پس از اختراع رایانه های دیجیتال باز می گردد . با این حال این علم نوپا در چند دهه اخیر از هر دو جنبه نظری و عملی پیشرفت های چشمگیری داشته است . سرعت این پیشرفت به اندازه ای بوده است كه هم اكنون و پس از این مدت نسبتاً كوتاه ، به راحتی می توان رد پای پردازش تصویر دیجیتال را در بسیاری از علوم و صنایع مشاهده نمود . علاقه به روش های پردازش تصویر دیجیتال از دو محدوده كاربردی اصلی نشات می گیرد كه آن محدوده ها عبارتند از : بهبود اطلاعات تصویری به منظور تعبیر انسانی و پردازش داده های صحنه برای ادراك ماشینی مستقل .

چند دسته مهم از كاربرد های پردازش تصویر به شرح زیر می باشد:

الف ) كاربردهای عكاسی مانند ارتقاء ، بازسازی تصاویر قدیمی ، بازسازی تصاویر خراب شده با نویز و بهبود ظاهر تصاویر معمولی.

ب ) كاربرد های پزشكی مانند ارتقاء ویژگی های تصاویر اشعه ایكس ، تولید تصاویر MRI  و CT-scan.

ج ) كاربرد های امنیتی مانند تشخیص حركت ( در دزد گیر ها ) ، تشخیص اثر انگشت ، تشخیص چهره و تشخیص امضاء.

د ) كاربرد های نظامی مانند تشخیص و رهگیری خودكار اهداف متحرك یا ثابت از هوا یا از زمین.

ه ) كاربرد های سنجش از راه دور مانند ارتقاء و تحلیل تصاویر هوایی و ماهواره ای (برداشته شده از مناطق مختلف جغرافیایی) كه در كاربرد های نقشه برداری ، كشاورزی ، هوا شناسی و موارد دیگر مفید هستند .

و ) كاربرد های صنعتی مرتبط با خودكار سازی صنایع مانند تفكیك محصولات مختلف بر اساس شكل یا اندازه ، آشكارسازی نواقص و شكستگی های موجود در محصولات ، تعیین محل اشیاء و اجرای فرایند تولید با استفاده از روبات ها و بینایی ماشینی .

ز ) كاربرد های فشرده سازی تصویر مانند ذخیره سازی ، ارسال تصاویر تلویزیون با كیفیت بالا و ارسال تصاویر متحرك و زنده از روی شبكه اینترنت و یا خط تلفن.

ح ) موارد متفرقه دیگری نیز مانند تصویر برداری از اسناد و ارسال آنها توسط دور نگار و تشخیص خودكار نویسه در ردیف كاربرد های پردازش تصویر قرار دارند.

 

مراحل اساسی پردازش تصویر 

پردازش تصویر دیجیتال محدوده وسیعی از سخت افزار ، نرم افراز و مبانی نظری را در بر می گیرد . در این قسمت مراحل اساسی مورد نیاز برای اجرای یك پردازش روی تصویر را نام می بریم كه در شكل 1-1 نمایش داده شده است .

مرحله اول این فرایند ، تصویر برداری - یعنی به دست آوردن تصویر دیجیتال -  است . انجام دادن چنین كاری نیازمند یك حسگر تصویر بردار و قابلیت دیجیتال سازی سیگنال خروجی حسگر می باشد . پس از اینكه تصویر دیجیتال به دست آمد ، مرحله بعدی پیش پردازش آن است . وظیفه اصلی پیش پردازش ، بهبود تصویر به روش هایی است كه امكان توفیق سایر پردازش ها را نیز افزایش دهد . پیش پردازش ، به طور معمول به روش هایی برای ارتقاء تمایز ، حذف نویز و جداسازی آن نواحی كه زمینه شان نشان دهنده احتمال وجود اطلاعات حرفی –  عددی است ، می پردازد . مرحله بعدی به بخش بندیمی پردازد . در تعریف وسیع ، بخش بندی فرایندی است كه تصویر ورودی را به قسمت ها یا اجزای تشكیل دهنده اش تقسیم می كند . به طور كلی بخش بندی یكی از مشكل ترین كارها در پردازش تصویر دیجیتال است . از طرفی یك شیوه قوی بخش بندی ، تا حد زیادی فرایند را به حل موفق مساله نزدیك می كند . از طرف دیگر الگوریتم های ضعیف یا خطا دار بخش بندی ، تقریباً  همیشه باعث خرابی اتفاقی می شوند . خروجی مرحله بخش بندی معمولاً ، داده های پیكسلی خام است كه یا مرز یك ناحیه یا تمام نقاط درون آن ناحیه را تشكیل می دهند . در هر دو حالت باید داده ها را به شكل مناسب برای پردازش رایانه ای تبدیل نمود . اولین تصمیمی كه باید گرفته شود این است كه آیا داده ها باید به صورت مرز یا به صورت یك ناحیه كامل نمایش داده شود . نمایش مرزی وقتی مفید است كه مشخصات  خارجی شكل نظیر گوشه ها یا خمیدگی ها مورد نظر باشد . نمایش ناحیه ای وقتی مفید است كه خواص درونی بخش های تصویر نظیر بافت یا استخوان بندی شكل مورد توجه باشد . در هر حال در بعضی كاربرد ها هر دو نمایش به كار می رود . انتخاب یك روش نمایش ، تنها قسمتی از راه تبدیل داده های خام به شكل مناسب برای پردازش بعدی رایانه ای است . توصیف ، كه انتخاب ویژگی نیز خوانده می شود ، به استخراج ویژگی هایی كه مقداری از اطلاعات كمی مورد نظر را به ما می دهند یا برای تشخیص گروهی از اشیاء از گروه دیگر ، اساسی هستنند ، می پردازد . مرحله آخر شكل 1-1 شامل تشخیص و تعبیر است . تشخیص فرایندی است كه بر اساس اطلاعات حاصل از توصیف گرها یك برچسب را به یك شی منتسب می كند . تعبیرشامل انتساب معنا به یك مجموعه از اشیاء تشخیص داده شده است . دانش به شكل پایگاه داده دانش در درون سامانه پردازش تصویر ، ذخیره می شود . این دانش ممكن است ، تنها دانستن محل نواحی دارای جزئیات مورد علاقه باشد . بنابراین جستجوی مورد نیاز برای آن اطلاعات محدود می شود . پایگاه دانش ممكن است كاملاً پیچیده باشد ، نظیر فهرست به هم مرتبط تمام نقایص اصلی ممكن در یك مساله بازرسی مواد یا یك پایگاه داده تصویری كه حاوی تصاویر ماهواره ای تفكیك بالا از یك منطقه در ارتباط با كاربرد های آشكارسازی تغییر باشد . پایگاه دانش علاوه بر هدایت عمل هر واحد پردازش ، بر تعامل بین واحد ها نیز نظارت می كند . این نمودار نشان می دهد كه ارتباط بین واحد های پردازش اغلب براساس دانش قبلی در مورد نتیجه پردازش است . این پایگاه دانش نه تنها عمل هر واحد را هدایت می كند ، بلكه به عملیات بازخورد بین واحد ها نیز كمك می كند.

دانلود پایان نامه تصویر دیجیتال



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پایان نامه تصویر دیجیتال، تصویر دیجیتال، پردازش تصویر دیجیتال، تشخیص صورت، روش های تشخیص صورت، تشخیص صورت بر مبنای رنگ پوست، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سمینار کارشناسی ارشد : ارتباط شبکه نظیر به نظیر با ابر بصورت امن


دسته بندی موضوعی :::شبکه های کامپیوتری !
فرمت فایلdoc
حجم فایل14822 کیلو بایت
تعداد صفحات فایل100

 

گزارش سمینار کارشناسی ارشد
در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار :
ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما :
جناب آقای دكتر دهقان
توسط:
جعفر عالی نژاد
زمستان 92 
  
فهرست مطالب
عنوان                                                                                                 شماره صفحه
چکیده .......................................................................................................................................................... 1
1-مقدمه ...................................................................................................................................................2
2- آشنایی با پردازش ابری ...................................................................................................................7
2-1 .ویژگی‌های پردازش ابری.............................................................................................................9
   2-2. مزایا و چالش پردازش ابری در شرکت¬ها و شبکه¬های رایانه‌ای ....................................................9
         2-2-1. پردازش ابری در شرکت¬های بزرگ..................................................................................10
             2-3.مزایای پردازش ابری.........................................................................................................................10
            2-3-1 .موانع و فرصت‌های پردازش ابری................................................................................11
3- معماری پردازش ابری................................................................................................................12
    3-1. معماری لایه‌های پردازش ابری .................................................................................................15
      3-1-1. سرویس نرم‌افزاری (SaaS) ................................................................................................15
      3-1-2. سرویس پلتفرمی‌(PaaS) .....................................................................................................16
     3-1-3. سرویس زیر ساختی (IaaS)..................................................................................................16
    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17 
           3-2-1. ابر عمومی......................................................................................................................17
          3-2-2. ابر خصوصی....................................................................................................................17
         3-2-3. ابر هیبریدی......................................................................................................................17
3-3. پیشرفت‌ها در مدیریت ذخیره‌سازی...........................................................................................18
3-4. معماری باز امنیتی پردازش ابری................................................................................................18
 
4-تولید نرم¬افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20
4-1. امنیت ابر...................................................................................................................................21
4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23
4-3. امنیت در پردازش ابری................................................................................................................25
4-4. راه حل‌های موجود برای تهدیدهای امنیتی................................................................................25
4-4-1. سیستم مدیریت تصاویر (Image) میرا...........................................................................25 
4-4-2. سیستم شفاف حفاظت ابر( TCPS)............................................................................27
5- جریان سازی شبکه نظیر به نظیر...............................................................................................28
             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30
5-2.انواع جریان¬سازی ویدئو بر روی شبکه¬های نظیر¬به¬نظیر........................................................................31
5-2-1. جریان¬سازی زنده¬ی نظیربه¬نظیر............................................................................................31
5-2-2. جریان¬سازی چند درختی.......................................................................................................34
5-3. مبادله¬ی داده........................................................................................................................................35
5-4. ویدئو بر حسب تقاضا.........................................................................................................................37
5-4-1. ویدئو بر حسب تقاضای نظیر¬به¬نظیر به روش ذخیره و بازپخش............................................39
6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41
              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42
                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42
            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46
نتیجه¬گیری..................................................................................................................................................49
کارهای آتی.................................................................................................................................................49
مراجع .......................................................................................................................................................51
فرهنگ واژگان ......................................................................................................................................53
فهرست جداول
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
جدول 2-1 .موانع و فرصت‌های پردازش ابری..........................................................................................11
جدول 6-1. شماره گذاری حروفات ...........................................................................................................42
جدول 6-2 .جدول فراوانی‌های زبان انگلیسی ..........................................................................................43
جدول 6-3. بیشترین فراوانی‌های جدول حروفات انگلیسی.......................................................................43
جدول 6-4. حروفاتی که باهم استفاده می‌شوند.........................................................................................43
جدول 6-5. اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند.....................44
جدول 6-6 .اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند...................44
جدول6-7. جدول رمزنگاری داده ها..........................................................................................................45
فهرست نمودار
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
شکل3-1:معماری عمومی‌ذخیره‌سازی ابر ................................................................................................14
شكل 3-2 : مدل پردازش ابری- معماری باز امنیتی.................................................................................19
شکل 4-1: چالش‌های پردازش  ابری (بررسی‌های IDC در سال 2008)...............................................22
شكل 4-2 : سیستم مدیریت تصاویر میرا..................................................................................................26
شکل5- 1 :نحوه انجام چندپخشی لایه پروتکل اینترنت…...................................................................28
شکل 5-2: درخت چند¬پخشی لایه¬ی کاربرد برای جریان¬سازی ویدئو در شبکه¬ی نظیر¬به¬نظیر................32
شکل5 3: دوباره¬سازی درخت جریان بعد از خروج یک نظیر....................................................................33
شکل5 4: جریان¬سازی چند¬درختی با دو زیر¬جریان و هفت نظیر..............................................................35
شکل 5-5: تبادل نقشه¬ی بافر و کشیدن داده¬ها توسط نظیر¬ها ................................................................36
شکل 5-6: وضعیت دو نشست با زمان¬های آغاز 20 و 31 و حد آستانه¬ی 10 درزمان 40......................39
شکل 5-7: مثالی از روش ذخیره و باز¬پخش با قابلیت ده دقیقه کش. a) سیستم با دو کلاستر. b) سیستم            بعد از خروج کلاینت A...............................................................................................................................40
شکل 6-1: نمایش به اشتراک گذاشتن گوگل درایو..................................................................................46
با سپاس ازسه وجود مقدس:
آنان که ناتوان شدند تا ما به توانایی برسیم... 
موهایشان سپید شد تا ماروسفید شویم …
 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...
پدرانمان
مادرانمان
استادانمان 
 
چکیده 
تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است. 
برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی
 
فصل اول
مقدمه
 
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط  به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
پیش‌بینی مرکز خبریInfoWorld  بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر  متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2  شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت¬ها کاهش یابد.
پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت  براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].
پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:
- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید
- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.
- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت با محاسبه شبکه است.

گزارش سمینار کارشناسی ارشد در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار: ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما: جناب آقای دكتر دهقان

توسط: جعفر عالی نژاد

 

فهرست مطالب

عنوان                                                                                           شماره صفحه

چکیده   1

1-مقدمه ...................................................................................................................................................2

2- آشنایی با پردازش ابری ...............................  .  ...................................................................................7

2-1     .ویژگی‌های پردازش ابری..........  ............  .......................................................................................9

   2-2. مزایا و چالش پردازش ابری در شرکت ها و شبکه های رایانه‌ای ....................................................9

         2-2-1. پردازش ابری در شرکت های بزرگ..................................................................................10 

             2-3.مزایای   پردازش   ابری.........................................................................................................................10 

                2-3-1   .موانع   و   فرصت‌های   پردازش   ابری................................................................................11 

3- معماری پردازش ابری................................................................................................................12

    3-1  .   معماری لایه‌های پردازش ابری     .................................................................................................15

      3-1-1. سرویس نرم‌افزاری (SaaS  ) ................................................................................................15

      3-1-2. سرویس پلتفرمی‌(PaaS  ) .....................................................................................................16

     3-1-3. سرویس زیر ساختی (IaaS  )..................................................................................................16

    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17

           3-2-1. ابر عمومی......................................................................................................................17

          3-2-2. ابر خصوصی....................................................................................................................17

         3-2-3. ابر هیبریدی......................................................................................................................17

3-3.                          پیشرفت‌ها در مدیریت ذخیره‌سازی..........  .  .....  ..........  .................................................................18

3-4.                         معماری   باز   امنیتی پردازش ابری................................................................................................18

  

4-تولید نرم افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20

4-1. امنیت ابر...................................................................................................................................21

4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23

4-3. امنیت در پردازش ابری................................................................................................................25 

4-4.                        راه حل‌های موجود برای تهدیدهای امنیتی....................................................................25

4-4-1.  سیستم مدیریت تصاویر (Image) میرا...........................................................................25

4-4-2.  سیستم شفاف حفاظت ابر( TCPS)............................................................................27

5-    جریان سازی شبکه نظیر به نظیر...............................................................................................28 

             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30

5-2.انواع جریان سازی ویدئو بر روی شبکه های نظیر به نظیر........................................................................31 

5-2-1. جریان سازی زنده ی نظیربه نظیر............................................................................................31

5-2-2. جریان سازی چند درختی.......................................................................................................34 

5-3. مبادله ی داده........................................................................................................................................35 

5-4. ویدئو بر حسب تقاضا.........................................................................................................................37 

5-4-1. ویدئو بر حسب تقاضای نظیر به نظیر به روش ذخیره و بازپخش............................................39 

6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41

              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42

                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42 

            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46 

 

نتیجه گیری..................................................................................................................................................49

کارهای آتی.................................................................................................................................................49

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله رشته فناوری اطلاعات، مقاله شبکه های کامپیوتری، ارتباط شبکه نظیر به نظیر با ابر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :

محبوب کن - فیس نما
پنجشنبه 21 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
    
مقاله مدل ادراکی مستقیم

ترجمه مدل ادراکی مستقیم

ترجمه مقاله انگلیسی
An Intuitive Model of Perceptual Grouping for HCI Design

مدل ادراکی مستقیم  گروه بندی برای طرح HCL

تعداد صفحات انگلیسی: 8 صفحه
تعداد صفحات ترجمه فارسی: 8 صفحه
دانلود متن انگلیسی


طراحی یک رابط کاربریو گرافیکی برای درک ،اطلاعات کمی دارد وتا حدودی از نظر اثربخشی ضعیف است. تعدادی از مسائل را تحت تاثیر طراحی هستند ،زمینه های رفتار انسانی می تواند به وجود بیاورد. طراحی باید یک شناخت خوب باشد. یعنی کاربر ساختار معنایی طراحی را به راحتی درک کند.تفسیر اطلاعات بصری می تواند در طراحی با زحمت زیادی انجام شود.


                                                                                                                                                                                                     دانلود فایل



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تفسیر اطلاعات بصری، رابط گرافیکی، رابط کاربری، مدل ادراکی مستقیم، تحقیق نرم افزار، مقاله کامپیوتر، مقاله فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
پنجشنبه 14 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
پروژه تهیه نرم افزار حقوق و دستمزد


دسته بندی موضوعی:کامپیوتر
فرمت فایلdoc
حجم فایل576 کیلو بایت
تعداد صفحات فایل70

چكیده: 
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد .  
در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد .  
میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه ، مالیات ، حق اولاد ، پایه حقوق ، حق مسکن و ... بر اساس قانون کار محاسبه شده است .  
  
فهرست مطالب 
مقدمه    و 
فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد      
1-1 مطرح شدن بعنوان یك استاندارد صنعتی    2 
2-1 C#چیست ؟    2 
1-2-1 كد مدیریت یافته    3 
2-2-1 روش یادگیری C#    3 
3-2-1 مفاهیم شیء گرایی در C#    4 
3-1 شیء چیست؟    4 
1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance))    6 
2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا)    7 
3-3-1 انتزاع (Abstraction)    8 
4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسوله‌کردن یا Encapsulation)    9 
5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)    11 
4-1 .NET چیست و چگونه شكل گرفت؟    14 
1-4-1 یك پلات فرم مناسب برای آینده    15 
2-4-1 ایده های اولیه    16 
3-4-1 تولد دات نت    16 
4-4-1 مروری بر Frame work دات نت:    17 
5-1 مفاهیم مبنایی پایگاه داده ها :    18 
1-5-1منظور از کنترل و مدیریت :    19 
2-5-1 مفهوم داده :    22 
3-5-1 مفاهیم ابتدائی    24 
4-5-1 شكل كلی دستور :    25 
5-5-1ذخیره تصاویر در SQL Server    25 
6-1 آشنایی با نسخه‌های SQL Server 2005    27 
1-6-1 كدام سیستم عامل؟    28 
2-6-1 آشنایی با محیط Sqlserver management studio    30 
7-1 انتقال اطلاعات با Replication در SQLserver     34 
1-7-1 معرفی Replication     34 
2-7-1 انتقال اطلاعات به روش ادغام (Merge)     35 
3-7-1 تصویر برداری از اطلاعات (snapshot)    35 
4-7-1 انتقال بر اساس فرآیند (Transactional)     36 
5-7-1 تعریف ناشر و مشتركین     36 
6-7-1 طرح یك مسئله    37 
7-7-1 مراحل ایجاد ناشر     37 
8-1 مراحل ایجاد مشتركین     38 
1-8-1 روش pul (از طریق مشترك)    38 
2-8-1 روش push (از طریق ناشر)     38 
3-8-1 snapshot lsolation level     39 
4-8-1 باز هم دات نت     38 
9-1 ADO.Net وارد می‌شود    40 
10-1 تكنولوژی xml    41 
11-1 سرویس اعلان (Notification)     42 
12-1 سرویس گزارش گیری     42 
13-1 مدیریت خطا     43 
فصل دوم : تجزیه و تحلیل سیستم  
1-2 نمودارER-MODELING    45 
2-2 نمودار دیدهای فرمها و کاربران نسبت به هم    46 
3-2 تعاریف    47 
4-2 کارکرد نرم افزار حقوق و دستمزد :    47 
1-4-2 جدول پرسنلی (Personally) :    48 
2-4-2 جدول پایانی (Final) :    48 
3-4-2 تصویر اضافه کار (Ezkar) :    49 
5-2 گزارش ماهانه :    49 
1-5-2 فیش حقوقی :    50 
2-5-2 فیلدهای جداول جدول ساعت زنی Time :    50 
3-5-2 جدول پرسنلی Personally    50 
4-5-2 جدول محاسباتی حقوق    51 
5-5-2 تصویر اضافه کار (Ezkar)    51 
6-5-2 گزارش ماهانه    51 
فصل سوم : طراحی فرم‌ها و چگونگی كاركرد نرم افزار  
1-3 فرم شروع    53 
1-1-3 فرم ساعت زنی    54 
2-1-3 فرم  ثبت کارمندان    56 
3-1-3 فرم نمایش همه کاربران    57 
4-1-3 محاسبه حقوق    58 
2-3 فرمول های محاسبات :    59 
فصل چهارم ‌: نحوه پیاده سازی سیستم  
مقدمه    61 
1-4 کلاس add    61 
1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان    62 
2-4 نحوه گزارش گیری با کریستال ریپورت    66 
فهرست منابع    68 
 
  
فهرست نمودارها 
نمودار1-2 :  ER-MODELING     45 
نمودار 2-2 : دیدهای فرمها و كاربران نسبت به هم     46 
 
فهرست جداول  
جدول 1-2 اطلاعات ورود و خروج كارمندان     47 
جدول 2-2 پرسنلی     48 
جدول 3-2 پایانی     49 
جدول 4-2 اضافه كار    50 
 
فهرست اشكال  
شكل 1-1     29 
شكل 2-1    30 
شكل 3-1    31 
شكل 1-3 فرم شروع     53 
شكل 2-3 شكل ساعت زنی     54 
شكل 3-3 فرم ساعت زنی     55 
شكل 4-3 فرم ثبت كارمندان     56 
شكل 5-3 فرم نمایش همه كاربران     57 
شكل 6-3 محاسبه حقوق     58 
شكل1-4 فرم كریستال ریپورت      67 
  
مقدمه 
مایكروسافت در مصاف با جاوا، بدنبال ارائه یك زبان كامل بود كه سایه جاوا را در میادین برنامه نویسی كم رنگ تر نماید. شاید بهمین دلیل باشد كه C#را ایجاد كرد. شباهت های بین دو زبان بسیار چشمگیر است. مایكروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده كنندگان نرم افزار پیدا كند. 
با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع كننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد كه در ادامه به برخی از آنها اشاره می گردد.

دانلود پروژه تهیه نرم افزار حقوق و دستمزد



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تهیه نرم افزار حقوق و دستمزد، انتزاع، پروژه تهیه نرم افزار، نرم افزار حقوق و دستمزد، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
سه شنبه 12 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER
مقاله داده کاوی جهانی


دسته بندی موضوعی :::مقالات ترجمه شده isi
فرمت فایلdocx
حجم فایل385 کیلو بایت
تعداد صفحات فایل28

داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

Global data mining: An empirical study of current trends, future forecasts and technology diffusions

چکیده:

با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.

این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است

کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی

1- مقدمه:

داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996 ، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است. که مانند الگوهایی برای انجمن ها، تغییرات، ناهنجاری و سازه های مهم که از مقادیر زیادی از داده های ذخیره شده در پایگاه داده ها، انبار داده ها و یا دیگر مخازن اطلاعاتی تشکیل شده است. این می تواند به شرکت جهت تصمیم گیری به خاطر ماندن در فضای رقابتی بازار کمک کند. توابع اصلی داده کاوی در تجارت توسعه یافته شامل خلاصه، انجمن، طبقه بندی، پیش بینی و خوشه است. این توابع می تواند با استفاده از انواع فناوریها مانند پیاده سازی پایگاه داده، یادگیری و روش های آماری اجرا شود. (پیا تتسکی و اسمیت 1996 ) استخراج اطلاعات از پایگاه داده به عناون یک فرایند است که با استفاده از آمار، ریاضی، تکنیک های هوشی مصنوعی و روشهای دیگر و شناسایی اطلاعات مفید و پس از آن بدست آوردن دانش پایگاه های بزرگ تعریف می شود. در تلاش برای توسعه بینش های جدید با کارایی عمل مناسب داده کاوی به منظور بررسی برنامه های بهبود، اولویت استراتژیک عوامل محیطی، ابعاد عملکرد تولید و اثر متقابل آنها مورد استفاده قرار گرفت (حاجی زاده، حسینی، بارفروش و همکاران 2010 (اسمیت و برسون 2000 ) (لوژن 2001 )(احمد2004 )(لینوف و بری 2004 ) همچنین  داده کاوی به عنوان فرآیند استخراج اطلاعات تعریف شده و یا تشخیص الگوهای پنهان و یا اطلاعات از پایگاه داده های بزرگ و امکان پذیر می کند. با مقدار زیادی از داده ها، فناوریهای داده کاوی می تواند با بحث به وجود آمدن هوش کسب و کار و در نهایت ایجاد فرصت های جدید می شود. به تازگی تعدادی از برنامه های کاربردی داده کاوی و نمونه های اولیه برای انواع دامنه های توسعه یافته است (بارچمن و خابازا، کلسژن پیاتتکسی، شاپیر و سیموریس 1996 ) که از جمله بازاریابی، بانکداری و امورمالی، تولید و مراقبت های بهداشتی است. علاوه براین داده کاوی نیز به عنوان دیگر داده ها مانند اعمال سری های زمانی، ارتباط است.

دانلود ترجمه مقاله داده کاوی جهانی



ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی، مقاله داده کاوی جهانی، داده کاوی جهانی، مقاله فناورزی اطلاعات، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله عوامل موثر بر ارزش خرید اینترنتی و قصد خرید دوباره مشتری


دسته بندی موضوعی : اقتصاد و فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی : Factors influencing Internet shopping value and customer repurchase intention
عنوان فارسی : عوامل موثر بر ارزش خرید اینترنتی و قصد خرید دوباره مشتری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این تحقیق به صورت تجربی به آزمایش در مورد تاثیر کیفیتهای گوناگون سایت خرید اینترنتی بر روی ارزشهای سودمندی و خوشایندی خرید اینترنتی پرداخته شده. همچنین تاثیر سطح معلوم ارزش خرید اینترنتی روی رضایتمندی مشتری و قصد خرید مجدد در این مقاله، بحث شده است. ما معادلات اساسی تحلیلها را با مشاهدات 293 نمونه شامل دو گروه با درآمد متفاوت (شاغل و محصل) ارائه میدهیم. نتایج ما نشان میدهد که در حالی که کیفیت سیستم و خدمات عوامل تاثیرگذار حیاتی بر ارزش سودمندی خرید هستند، کیفیت اطلاعات و خدمات نیز بیشتر به خوشایندی ربط دارند. این یافته ها نشان میدهند که کیفیت خدمات نقش مهمی هم در افزایش سودمندی و هم در افزایش خوشایندی دارد. یافته های ما همچنین نشان میدهند که تاثیر عوامل کیفی بر روی ارزشهای خرید اینترنتی و قصد خرید مجدد متعاقب آن در دو گروه درآمدی متفاوت میباشد.
واژه های کلیدی
خرید اینترنتی، کیفیت سیستم، کیفیت اطلاعات، کیفیت خدمات، رضایت مشتری، ارزش سودمندی خرید، ارزش خوشایندی خرید، قصد خرید دوباره
1. مقدمه
بخش اینترنت در دهه گذشته به صورت تصاعدی رشد کرده و قدرت گسترش و تاثیرش در زمینه صنعت افزایش داده است. 2009 تجارت خرید اینترنتی کره به مبلغ 65 میلیارد دلار آمریکا رسید (پنجمین کشور بزرگ در سازمان اقتصادی توسعه و همکاری OECD)، که 5.95 درصد تولید ناخالص داخلی کره  GDP را ازان خود کرد)، این درصد از صنعتهای بزرگ کره نیز بیشتر است، صنعتهایی همچون الکترونیک (5.71%) و اتومبیل (4.93.5%). رشد سریع صنعت خرید اینترنتی کره به علت سهولت استفاده از آن است، به طوری که خریداران میتوانند بدون محدودیت زمانی یا مکانی  در انواع مختلف فروشگاه های اینترنتی به مشاهده و خرید بپردازند و بدون اینکه در فروشگاه حضور فیزیکی داشته باشند میتوانند احتیاجات مصرفی خود را برطرف کنند 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، پروژه و تحقیق و کاراموزی و مقالات رشته حسابداری، 
برچسب ها : مقاله اقتصاد، مقاله کامپیوتر، مقاله فناوری اطلاعات، ارزش خرید اینترنتی، قصد خرید دوباره مشتری، خرید اینترنتی، کیفیت سیستم،
لینک های مرتبط :
محبوب کن - فیس نما
یکشنبه 3 اسفند 1393 :: نویسنده : KHASHAYAR ENGINEER

پروژه پورتال و كاربری آن

  فرمت فایل: WORD (قابل ویرایش)

 

مقدمه :

تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از  سرویس های متداول در اینترنت بهره مند شوند و یا  اطلاعات مورد نیاز خود در  را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد  پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند  یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما  تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در  این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است "

فهرست مطالب

مقدمه
مکان
ساده ترین کاربران
سرویس های متداول در اینترنت
اطلاعات مورد نیاز
ویژگی های پورتال
پورتال چیست ؟
انواع پورتال
پورتالهای سازمانی ( B2E )
1- EIP 
یا Enterprise Information Portals
1-1 Business intelligence portals
1-2 Business area (Intranet) portals
1-3 Role portals
2- e-Business (Extranet) Portals
2-1 Extended enterprise portals
2-2 e-Marketplace portals
2-3 ASP portals
3 – Personal (WAP) portals
3-1 Pervasive portals or mobility portals
4- Public or Mega (Internet) portals
4-1 
پورتالهای تجاری (پورتالهای شخصی)
4-2 Industrial portals, vertical portals or vortals

نقش تسهیل کننده پورتال هاى سازمانى در تجارت الکترونیکى
كلید واژهها
1. مقدمه
2. پیدایش پورتال
3. از پورتال تا یک محل کسب و کار الکترونیکى
4.پورتال هاى سازمانى
5. چارچوب یک پورتال
7. پورتال هاىسازمانى و سرمایهگذارى مشترك
8. هزینه ایجاد پورتال هاى سازمانى و بازگشت سرمایه
9. نتیجه گیرى
پورتال چیست؟
تاریخچه خلاصه پورتال
انواع پورتال ها
Business to Customer Portal (B2C)
Business to Business Portal (B2B)
B2E

پورتال های عمومی ( Mega Or Public Portal )
جنبه های کارکردی یک پورتال

 


 


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پروژه پورتال، كاربری پورتال، سرویس های متداول در اینترنت، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :


( کل صفحات : 5 )    1   2   3   4   5   
موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :