مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقایسه چهار طرح ضرب کننده RNS (پایان نامه فناوری اطلاعات)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی و مقایسهچهار طرح ضرب کننده RNS
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 125
______________________________________________________
مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود. در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.

سیستم عددی باقیمانده (Residue Number System (RNS
در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3، 5و7 تقسیم می شود باقیمانده های 2، 3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است. در RNS یک عدد توسط لیستی از باقیمانده هایش برn عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli) می گویند. حاصلضرب این nعدد، تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X= (2/3/2) RNS (7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2. تعداد اعداد قابل نمایش در این مثال می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد. اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی مانده های چینی (Chinese Remainder Theorem (CRT)) امکان پذیر است.
ادامه مطلب ...

ترجمه: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا

عنوان انگلیسی مقاله: From Transience to Persistence in Object Oriented Programming
عنوان فارسی مقاله: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 10
_______________________________________
چکیده
برنامه های مقصود گرا (همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد. اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.

معماری نرم افزار
هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است. فعایت های انجام شده در بخش شمال شرقی بر روی معماری نرم افزار با استفاده از برنامه نویسی انطباقی (AP) برای دستیابی به این معماری انجام شده است. این دارای چنین مزایایی می باشد که بهبود معماری در بسیاری از موارد می تواند بصورت مکانیزه باشد. برنامه انطباقی تلاش می کند تا بخش پایدار برنامه مقصود گرا را با استفاده از اهداف پیمایشی و مفهومی بدست آورد. این پیمایش ها به طور مختصر مشخص شده و مزایایی را از ساختار برنامه های مقصودگرا بدست می آورد. کار بر روی AP در اصولامه نویسی تطبیقی و پیشرفت های اخیر در تغییر عملکرد مشترک توصیف می گردد.
ادامه مطلب ...

روش دقیق حل مسئله فروشنده دوره گرد نامتقارن (TSP)

عنوان انگلیسی مقاله: Exact methods for the asymmetric traveling salesman problem
عنوان فارسی مقاله: روش های دقیق مربوط به حل مسئله فروشنده دوره گرد نامتقارن (TSP)
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
در این بررسی ما تمرکز خود را بر روی روش های دقیق حل مسئله فروشنده دوره گرد نامتقارن در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش خاص شاخه و کران، بر مبنای حل مرتبط به مسئله گمارش بر مبنای ترمیم، نشان داده و مقایسه می گردد. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده می شود، در حالی که در بخش 4 روش شاخه و بُرش به بحث گذاشته می شود. در نهایت در بخش 5، تمام این روش ها از نظر محاسباتی بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و بُرش برای مسئله فروشنده دوره گرد نامتقارن، مقایسه می گردند.
ادامه مطلب ...

تعریف شبکه های کامپیوتری و مراحل نصب

شبکه کامپیوتری چیست؟ ص 3
دلایل استفاده از شبکه ص 3
مفهوم گره Node و ایستگاه های کاری ص 5
مدلهای شبکه ص 5
اجزاء شبکه ص 8
انواع شبکه از لحاظ جغرافیایی ص 9
ادامه مطلب ...

تعیین هویت گوینده مستقل از متن، توسط مدل مخلوط گاوس ساختاری و شبکه عصبی

عنوان انگلیسی مقاله: Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
عنوان فارسی مقاله: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 26
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
ما سیستم یکپارچه ای را در ارتباط با مدل های مخلوط گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام مؤلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط گاوس ساختاری- مدل پس زمینه ساختاری)، مزایایی را نسبت به مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.

کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری

مقدمه
تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند. گوینده های هدفمند و گوینده های غیرهدفمند.
ادامه مطلب ...

معماری پایگاه داده (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Database architecture
عنوان فارسی مقاله: معماری پایگاه داده
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم. معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد. امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم. برنامه های کاربردی پایگاه داده همان طور که در شکل 1. 6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.
ادامه مطلب ...

تولرانس عیب کامپیوتر (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد. پروژه دیسک نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را متوقف کند. شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند، نشان می دهد. سیستم های کامپیوتری بر اساس تبلیغات، دارای دسترس پذیری 99.999% بوده اند. بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6. 21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند. 5 دقیقه نقص در سال مطمئنا برانگیزنده می باشد، اما با توجه به داده های جمع اوری شده در مورد نقص ها در بررسی ها، تصور آن نیز مشکل می باشد. برای نمونه، شرکت هلوت- پاکارد ادعا می کند که سرور HP-9000 و سیستم عامل HP- UX دارای تضمین کاربردی 99.999% از پیش تعریف شده و از پیش تست شده برای خریداران می باشد. این تضمین شامل عیب های ایجاد شده به دلیل نقص در اپراتور، نقص در برنامه کاربردی یا نقص های محیطی که احتمالا بر مبنای دسته بندی نقص های امروزی می باشد، نیست.
ادامه مطلب ...

نقل و انتقال بسته انیکست کدگذاری شده برای شبکه مش بی سیم (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Coded anycast packet forwarding for wireless mesh networks
عنوان فارسی مقاله: نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های مش بی سیم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 29
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (CAPF) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقفه کمتر شده و قابلیت اطمینان می تواند بهبود یابد. ما به طور نظری به تحلیل تاثیر احتمال فعال شدن گره و احتمالات از دست رفتن پیوند در ارتباط با وقفه بهم پیوسته و قابلیت اطمینان می پردازیم. رابطه جایگزین بین وقفه بهم پیوسته و قابلیت اطمینان نیز مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF، مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اطمینان- وقفه ایجاد کرده و برالی کاهش وقفه بهم پیوسته موثر بوده و قابلیت اطمینان را بالا می برد.

کلیدواژه: شبکه های مش بیسیم، انیکست، یک بخشی، چندبخشی، کدگذاری

مقدمه
اخیرا شبکه های مش بیسیم (WMNs) به عنوان فناوری امیدبخشی برای ایجاد خدمات شبکه پهنای باند ظاهر شده اند. در مقایسه با شبکه های مبتنی بر زیرساخت، WMNs دارای مزایایی همچون کاربرد آسان، طرح شبکه انعطاف پذیر، خود پیکره بندی و موارد دیگری می باشد. به دنبال افزایش پهنای باند کانال بی سیم و قابلیت محاسبه تجهیزات بی سیم، WMNs هم اکنون برای پشتیبانی از برنامه های کاربردی حساس به وقفه همانند پخش ویدئویی یا بازی های تعاملی مورد استفاده قرار می گیرد. چنین برنامه های کاربردی حساس به وقفه نیازمند این می باشند که محتوای داده به سمت گره مقصد در زمان مناسب توزیع شود.
ادامه مطلب ...

انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه حسگر بی سیم (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Cluster-head Election using Fuzzy Logic for Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
شبکه های حسگر بی سیم (WSN)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید.

کلیدواژه: شبکه های حسگر بی سیم، سرخوشه، منطق فازی

مقدمه
با پیشرفت های اخیر در فناوری سیستم های میکرو الکترومکانیکی (MEMS)، مدارات دیجیتال با تونان کم، طرح RF (فرکانس رادیویی)، شبکه های حسگر بی سیم (WSN) به عنوان یکی از فناوری های محاسبه در حال ظهور بالقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN) ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمیایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد. شبکه های حسگر بی سیم (WSN) ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند. تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN) ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN) ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد.
ادامه مطلب ...

راه حل شبکه محلی بی سیم سیار بروکید

عنوان انگلیسی مقاله: Brocade Mobility Wireless LAN Solutions
عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802. 11n این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802. 11n مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را برآورده کرده و مبنایی را برای رشد در آینده ایجاد می کنند. بروکید، محدوده گسترده ای از نقاط دسترسی 802. 11n بی سیم با سرعت بالا و عملکرد بالا را ارائه داده که خدمات صوتی بی سیم قابل اطمینان بر روی شبکه های محلی بی سیم (VoWLAN)، ویدئو و داده داخل ساختمان و همچنین در سرتاسر فضای باز ارائه می دهد.

مقدمه
شبکه محلی بی سیم سیار بروکید، قابلیت اطمینان بی نظیری را ایجاد کرده و ارتباطات بی سیمی را ایجاد می کند که به اندازه ارتباطات بی سیم مورد نظر شما قابل اطمینان می باشد. برنامه های کاربردی های قابل تطبیق به طور هوشمندی سازگار با محیط فرکانس رادیویی (RF) دینامیک بدون نظارت فناوری اطلاعات فشرده بوده، و به طور اتوماتیک به مسیریابی ترافیک در محدوده عیوب برای اطمینان از دسترسی به برنامه های کاربردی بدون وقفه می باشد. فرکانس رادیویی (FR) هوشمند به طور اتوماتیک به تطبیق اوان و کانال ها بر مبنای نیاز می پردازد، تا به حفظ ارتباطات سازگار و با کیفیت بالا بپردازد. از طریق معماری دسته بندی شده منحصر به فرد، کنترل کننده های شبکه محلی بی سیم بروکید با استفاده از تکرار اطلاعات 1: N، بکار گرفته می شوند، که به پشتیبانی از شبکه های گسترده مجازی برای تمام کاربردها می پردازد. (شکل 1 را مشاهده کنید).
ادامه مطلب ...

بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: BitTorrent: a peer-to-peer file sharing protocol
عنوان فارسی مقاله: بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
بیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیر می باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنون توسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است. در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد).

مقدمه
پروتکل پروتکل اشتراک فایل نظیر به نظیر برای کاهش تاثیر شبکه و سرور در ارتباط با انتشار فایل های بزرگ می تواند مورد استفاده قرار گیرد. به جای دانلود کردن یک فایل از یک سرور مجزای مبدا، پروتکل پروتکل اشتراک فایل نظیر به نظیر به کاربران امکان می دهد تا به طور همزمان به گروه میزبان برای دانلود و آپلود از یکدیگر، بپوندد. این پروتکل جایگزینی برای منابع مجزای قدیمی تر بوده و به عنوان تکنیک بازتاب دهنده منابع چندگانه برای توزیع اطلاعات بوده، و می تواند بر روی شبکه ها با پهنای باند کمتر کار کند بنابراین بسیاری از کامپیوترهای کوچک همانند تلفن های موبایل قادر می باشند تا به طور کارآمدی فایل ها را برای بسیاری از دریافت کنندگان منتشر کنند.
ادامه مطلب ...

مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی مقاله: مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت (عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها (جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد.

کلیدواژه: قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب

مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.
ادامه مطلب ...

تجزیه و تحلیل پروتکل چندبخشی عمومی عملگرا توسط مدل اوپال (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله:Analyzing the PGM protocol with uppaal
عنوان فارسی مقاله:تجزیه و تحلیل پروتکل چندبخشی عمومی عملگرا (PGM) توسط مدل اوپال (UPPAAL)
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
پروتکل چندبخشی عمومی عملگرا (PGM) به عنوان یه پروتکل چندبخشی معتبری می باشد که به منظور به حداقل رساندن احتمالات انفجار تایید منفی (NAK) و ظرفیت شبکه شبکه به دلیل ارسال مجدد بسته های از دست رفته، طراحی می شود. این پروتکل برای کارگروه مهندسی اینترنتی به عنوان یک معیار منبع باز ارائه شده است. در این مقاله، تمرکزمان را بر روی ویژگی های قابل اطمینانی مهمی قرار می دهیم که پروتکل چندبخشی عمومی عملگرا (PGM) به تضمین آن می پردازد. گیرنده تمام بسته های داده را از موارد ارسالی دریافت کرده و آن ها را اصلاح می کند یا قادر به آشکارسازی بسته های داده از بین رفته غیر قابل بازیابی می باشد. ما در ابتدا مدل (نسخه ساده ای) از پروتکل چندبخشی عمومی عملگرا (PGM) را از طریق شبکه اتوماسیون زمان مطرح می کنیم. سپس با استفاده از بررسی کننده مدل UPPAAL، به بررسی صحت ویژگی های قابل اطمینان بالا می پردازیم، که همیشه محقق نبوده، اما بستگی به مقادیر چندین پارامتر که مد نظر قرار می دهیم، دارد.

مقدمه
از زمان معرقی فرایندهای اتوماتیک زمانی، فعالیت های زیادی به بررسی های نظری مدل های زمانی و موضوعات عملی برای تجزیه تحلیل آن ها اختصاص داده شده است. الگوریتم های اثباتی طراحی شده و در ارزیابی مدل های زمانی واقعی همانند های تک، کرونوس، یا UPPAAL به اجرا در آمده اند، که نتایج موفقی را برای بررسی های موردی مختلف داشته اند. در این مقاله ما به اثبات دو ویژگی قابل اطمینان برای پروتکل قابل اطمینان پروتکل چندبخشی عمومی عملگرا (PGM) می پردازیم.
ادامه مطلب ...

سیستم کشف اطلاعات مبتنی بر آمیب (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Amoeba-Based Knowledge Discovery
عنوان فارسی مقاله: سیستم کشف اطلاعات مبتنی بر آمیب
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آنبه اجر در می آید. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیرسنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که ازفعالیت های پیچیده امیب اسنفاده می کند. سیستم مورد نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. راه حل ها در سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی، چنین امکانی را برای امیب ایجاد می کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات معرفی شده اند. همچنین انواع جدیدی از تکنیک کشف اطلاعات به نام «حل مسئله مستقل» مورد بحث قرار می گیرد.

کلیدواژه: محاسبات مبتنی بر امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید

مقدمه
کشف اطلاعات- یعنی مفهوم کامپیوترهایی که بطور اتوماتیک اطلاعات مفیدی را جستجو می کنند به عنوان یک جنبه جذاب و نوید بخش برنامه های کاربردی به منظور کاربرد عملی آن می باشد. الگوهای محاسباتی جدید- در 40 سال گذشته سخت افزار کامپیوتر تحت سلطه CMOS سنتی یا مدارهای مجتمع مبتنی بر سیلیکون بوده است (که همچنین به نام معماری مبتنی بر سیلیکون می باشد). امروزه، مفاهیم معماری کامپیوتر بر مبنای اصول کلی جدید به غیر از فناوری مبتنی بر سیلیکون توجه زیادی را به سمت خود جلب کرده است. این مقاله طرح کشف اطلاعات را مطرح می کند که از سیستم مبتنی بر امیب، که یکی از الگوهای محاسباتی جدید می باشد، مطرح می کند.
ادامه مطلب ...

سیستم کنترل ترافیک: سیستم هوشمند کنترل برای شبکه وسایل نقلیه بی سیم

عنوان انگلیسی مقاله: An Intelligent Traffic Control System for Wireless Vehicular Networks
عنوان فارسی مقاله: سیستم کنترل ترافیک: سیستم هوشمند کنترل ترافیک برای شبکه های وسایل نقلیه بی سیم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
تراکم ترافیک مشکل بسیار جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. این مقاله به تعریف TraffCon (سیستم کنترل ترافیک) پرداخته، به عنوان سیستم جدبد مدیریت ترافیک (TMS) برای شبکه های وسایل نقلیه بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن استفاده از ظرفیت کنونی جاده هایپیش می رود. این سیستم همچنین طرحی را ارائه می دهد که شامل مدول تصمیم گیری جدبد مبتنی بر سرور می باشد، که توزیع اطلاعات را به وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به استفاده بهینه ازجاده ها می گردد.

کلیدواژه: مدیریت ترافیک، وسایل نقلیه جاده ای، راهنمایی رانندگان، شیکه های بی سیم

مقدمه
دسترسی بیسیم در محیط مربوط به وسایل نقلیه (WAVE) برای مدت زمانی به عنوان حیطه پژوهشی فعالی بوده است. WAVE هنوز هم در فاز استانداردسازی بوده و چندین گروه به این منظور فعالیت هایی را انجام می دهند که متشکل از کنسرسیوم ارتباطاتی اتومبیل با اتومبیل، کارگروه ارتباطات در شعاع کم، و کارگروه می باشند. بدون در نظر گرفتن نتایج این فرایند، مقدمات مربوط به کاربردهای جدید در حیطه وسایل نقلیه آشکار می باشد که بر مبنای اینترنت، آرامش، ایمنی، یا کاربردهای مدیریت ترافیک است. بسیاری از پزوهش های اولیه در ارتباط با کاربرد های مشخص WAVE وتمرکزش را بر روی ایجاد مزایای امنیتی قرار داده است. کنسرسیوم ارتباطاتی ایمن وسایل نقلیه فهرست بلندی از رده بندی مجزای این کاربردها بر طبق به مزایای آن فراهم کرده است. اکثریت این موارد ولی نه همه آن ها در ارتباط با ایمنی می باشد. در حال حاضر بسیاری از پروژه های درسطح جهانی کاربردهای ایمنی را بر اساس این موارد و سناریوهای مشابه مد نظر قرار می دهد.
ادامه مطلب ...

پایان نامه آموزش الکترونیک و کاربرد آن در مهندسی معدن

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: آموزش الکترونیک و کاربرد آن در مهندسی معدن
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 153
______________________________________________________
مقدمه
با پیشرفت دانش بشر و به تبع آن فن آوری زندگی و الگوی رفتاری انسان در جامعه دستخوش تغییرات چشمگیر و فوق العاده ای شده است. تفاوت زندگی امروز با بطور مثال دو نسل پیش از این نیز عمدتا از این جا ناشی می شود. ارتباطات نیز که بطور اجتناب ناپذیری با تکنولوژی ادغام شده است نقش بسزایی در ایجاد تغییرات در الگوهای رفتاری انسان در زندگی داشته است.
بطور خیلی ساده می توان رد فن آوری را در اکثر صور زندگی دنبال کرد. امروزه به راحتی امکان دسترسی به کامپیوتر - یکی از سردمداران بزرگ فن آوری امروزی - در اکثر منازل وجود دارد. این بدان معناست که با کمی دانش اندک درباره استفاده از کامپیوتر و اتصال به شبکهای اینترنتی که کم و بیش اکثر مردم نیز این توانایی را دارا می باشند با دنیای جدیدی می توان آشنا شد که این قابلیت تا چند سال پیش وجود نداشت. استفاده از اینترنت و انتقال آن به منازل و خصوصی شدن آن در این چند سال سرعت بسیار چشمگیری داشته است بطوری که برای مثال تا سال 1993 میلادی تعداد شبکه های متصل به اینترنت حدود 3 میلیون بود ولی امروزه تقریبا حدود 300 میلیون شبکه در سراسر دنیا به هم متصل می باشند و اکتر مردمی که به کامپیوتر دسترسی دارند به اینترنت نیز دسترسی دارند. پس می توان نتیجه گرفت که در دنیای اتباطات زندگی می کنیم و فرار از آن و کتمان آن کاری غیرممکن و غیرضروری می باشد.
ادامه مطلب ...

الگوریتمی داده کاوی سریع و کارآمد متن: ایجاد اتوماتیک پایگاه داده (سینتیک آنزیم)

عنوان انگلیسی مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 20
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.
شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم. تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد. نتایج در پایگاه داده ذخیره شده و توسط KID «یا پایگاه داده سینتیک» از طریق اینترنت در دسترس می باشد.
نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد. این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.
ادامه مطلب ...

سیستم معماری پیشرفته باس ریزکنترل کننده (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Advanced Microcontroller Bus Architecture system
عنوان فارسی مقاله: سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
نقش واسطه ها در سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)، کنترل این موارد می باشد که کدام بخش به فرمانده گذرگاه دسترسی دارد. هر بخش ازفرمانده گذرگاه دارای 2 واسط درخواست و دریافت کابلی نسبت به کنترل کننده ها بوده و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام فرمانده گذرگاه دارای بالاترین اولویت درخواست گذرگاه می باشد. سیگنال قفل گذرگاه مشترک، blok که توسط فرمانده گذرگاه کنونی تحریک شده است مورد استفاده قرار گرفته و نشان می دهد که انتقالات جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و هیچ فرماندهی دیگری به این گذرگاه اختصاص داده نمی شود. جزییات طرح اولویت دهی مشخص نبوده و برای هر یک از برنامه های کاربردی تعریف می گردد. برای واسطه های دیگر این مورد قابل قبول می باشد تا سیگنال های دیگر همانند معماری پیشرفته باس ریزکنترل کننده ها (AMBA) یا غیر از آن، برای تحت تاثیر قرار دادن طرح اولویت دهی که به کار گرفته می شوند، استفاده کنند.
ادامه مطلب ...

ترکیب سنی و برآورد سن از طریق چهره

عنوان انگلیسی مقاله: Age Synthesis and Estimation via Faces: A Survey
عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 44
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلیدواژه: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه
به عنوان «پنجره ای به سمت روح بشر» چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.
ادامه مطلب ...

پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: A uniform ADL for embedded processor
عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگر می باشد. این مرحله برای دستیابی به کدهایی با اندازه متغیر برای تمام دستورات تکرار می گردد. در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد. به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.

اجرای پردازشگر بهینه شده اتوماتیک
رابط پردازشگر در LISA مرتبط به یک مولد HDL می باشد. که قادر به ایجاد اجرای RTL بهینه شده پزذازشگر هدف می باشد. بر خلاف مدل دهی پردازشگر سنتی، در جاهایی که ابزارهای مناسب نرم افزاری و اجرای RTL به طور مجزا فراهم می گردد، این روش مزایای مهمی را ایجاد می کنند. در ایتدا خصوصیات مجزای LISA مشکلات مربوط به این اختلالات را در ابزارهای پردازشگر مختلف و عملکرد پردازشگر کمتر بهینه شده را به این دلایل حل می کند. دوم اینکه، ایجاد سریع موارد توصیفی RTL امکان تخمین عملکردی دقیق تری را در فاز بررسی فضای طراحی در ابتدا ایجاد کرده. سوم اینکه، در ارتباط با موارد دستی توصیفات RTL نوشتاری، این موارد توصیفی RTL ایجاد شده اتوماتیک مرتبط به جریانات هماهنگ فیزیکی تجاری برای ایجاد پردازشگر می باشد. برای تعیین اتوماتیک RTL ایجاد شده برای تمام این موارد، یک پیش نیاز مهم این می باشد که، آن می بایست درسطح بالایی از نظر زمان بندی منطقه ای و توان بهینه گردد. ابزار مولد HDL مربوط به LISA از اطلاعات ساختاری سطح بالا استفاده کرده، که در موارد رابط LIZSA ادغام می گردد، تا کیفیت رابط RTL را به طور یکسان در آورده یا بهتر از مدل رابط RTL دستی کند. در بخش های جانبی بعدی، اصل مهم مولد HDL مرتبط به LISA و تکنیک بهینه سازی درونی مورد بحث قرار می گیرد.
ادامه مطلب ...

ضرورت و روش تدوین استراتژی نانوتکنولوژی برای فن آوری مخابرات الکترواپتیک کشور

عنوان کامل: ضرورت و روش تدوین استراتژی نانوتکنولوژی برای فن آوری مخابرات الکترواپتیک کشور
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 28
_______________________________________________
مقدمه
ساده ترین تعریف از نانوتکنولوژی بیان می کند که این فن آوری قدرت سازماندهی، کنترل و ساخت در حد اتمی و مولکولی را فراهم می آورد. با این فن آوری جدید، انقلابی در زندگی بشر به وجود آمده و مواد و امکانات جدیدی در عرصه های مختلف علوم از جمله مخابرات، شیمی، مواد، بیوتکنولوژی و غیره ایجاد می شود. نانوتکنولوژی مبحث جدیدی نیست و از سالها پیش در زندگی بشر وجود داشته است، ولی قرن حاضر زمانی است که بشر توانسته آن را بهتر بشناسد و با رویکردی جدید، بیشتر از گذشته آن را تحت کنترل خود درآورد[3]. تکامل سیستم های شبکه اترنت (Ethernet) از Mb/s 100 به Gb/s 1 و سپس Gb/s 10 سبب رشد خیلی سریع شبکه های محلی شده است. همزمان با آن الگوی ترافیکی به بیرون از ناحیه محلی و هسته شبکه منتقل شده است. پیشرفت شگرف تجهیزات الکترواپتیک از لحاظ قیمت و عملکرد باعث می شود تا شبکه های DWDM و سوییچهای الکترواپتیک جایگزین شبکه های عمومی (Public Network Sector) شوند. زیرا این سیستم الکترواپتیک قادر است، سرعت قسمت پشتیبان (Backbone) شبکه IP را تا حد تراهرتز (1012 Hz) با هزینه کمتر، افزایش دهد[3]. لازم به ذکر است، ایجاد سیستم های نوری سرعت بالا، تنها با استفاده از مدولاتورها و سوییچهای الکترواپتیکی یا تمام نوری امکان پذیر است.
ادامه مطلب ...

سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

عنوان انگلیسی مقاله: A secure domain name system based on intrusion tolerance
عنوان فارسی مقاله:سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندی و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آیا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.

کلید واژه: سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری

مقدمه
DNS (سیستم نام دامنه) بخش مهمی از اینترنت می باشد، که از فناوری ذخیره سازی، پایگاه داده توزیع شده، و ساختار چندسطحی برای تشخیص تغییرات بین نام دامین و IP استفاده می کند. در شروع طراحی، DNSف موضوعات امنیتی را مد نظر قرار می دهد. سیستم DNS همچنین نقص هایی را در موارد کاربردی، همانند آسیب پذیری حملات فیشینگ نشان می دهد. یکی از دلایل این می باشد که سرور DNS و کلاینت توسط UPD غیرارتباطی به هم مرتبط شده، و مکانیسمی نیز وجود ندارد تا مشخص کنیم آیا بسته های اطلاعاتی از منابع قانونی گرفته می شوند یا خیر، که DNS را در معرض خطر حملات مختلف قرار می دهد. علاوه بر این به جای تایید قانونی بوده پاسخ ها از سرور DNS، کلاینت DNS به صورت پیش فرض مد نظر قرار می گیرد که این پاسخ ها صحیح بوده و توسط سرورهای DNS قانونی فرستاده می شود. همچنین این خطر وجود دارد که DNS مورد حمله قرار گیرد.
ادامه مطلب ...

همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل

عنوان انگلیسی مقاله: Asynchronous Data Fusion With Parallel Filtering Frame
عنوان فارسی مقاله: همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 18
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
این مقاله به بررسی طرح الگوریتم همجوشی داده برای سیستم اسنکرون (غیرهمزمان) با نمونه برداری زمان عدد صحیح می پردازد. ابتدائا، نمونه برداری اسنکرون چندحسگری برای محور اصلی مد نظر قرار گرفته، و بر این اساس توالی نمونه برداری خسگر مجزا مد نظر قرار داده می شود. دوم اینکه، با مد نظر قرار دادن حسگرهایی با نقاط نمونه برداری متراکم، فیلترینگ پارالل اصلاح شده، داده می شود. بعد از ان، روش همجوشی فیلترینگ متوالی معرفی می شود تا در ارتباط با مواردی باشد تا نگاشت اندازه گیری متعددی در بعضی از نقاط نمونه برداری وجود داشته باشد. در نهایت، الگوریتم فیلترینگ پارالل جدید برای سیستم اسنکرون با نمونه برداری زمان های عدد صحیح مطرح گردد. علاوه بر این، طرح مشخصی برای تفکیک ارقام اندازه گیری در هر نقطه نمونه برداری در دوره همجوشی مطرح می گردد. شبیه سازی ارقام عددی کامپیوتری ساده ارائه شده تا به تایید کارایی طرح مورد نظر و الگوریتم همجوشی اسنکرون مطرح شده بپردازد.

کلیدواژه: همجوشی داده، سیستم اسنکرون (غیرهمزمان)، نمونه برداری زمان عدد صحیح، فیلترینگ پارالل، فیلترینگ متوالی

مقدمه
در سال های اخیر، فناوری همجوشی داده چندحسگر، توجه زیادی را در بسیاری از بخش های نظامی و غیرنظامی به سمت خود کشانده است، و در سطح گسترده ای کاربرد دارد. در حال حاضر، تعداد زیادی از الگوریتم های همجوشی داده برای زمینه ها و محدوده های کاربردی مختلف، ارائه شده است [1-11]. در زمینه تحقیق همجوشی داده های کلاسیک، سیستم چندحسگر اسنکرون که در آن هر حسگر دارای نسبت نمونه برداری مشترک بوده و زمان نمونه برداری یکپارچه می باشد، هیچ یک از اهداف اصلی را شامل نمی گردد. اما در سیستم های کاربردی، این حسگرها در سیستم چندحسگره اغلب موارد دارای نسبت نمونه برداری و نقاط نمونه برداری متفاوت به دلیل نیازهای کاری مختلف و انواع متفاوت حسگر می باشند. در نتیجه، این مسئله مهم می باشد تا به بررسی همجوشی داده های اسنکرون با نسبت های نمونه برداری متفاوت پرداخته، و مفاهیم نظری و کاربردهای گسترده را مد نظر داشته باشیم.
ادامه مطلب ...

راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS

عنوان انگلیسی مقاله: A Fair Solution to DNS Amplification Attacks
عنوان فارسی مقاله: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP (پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه (DNS) از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.

مقدمه
معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد.
ادامه مطلب ...

تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل صف بندی

عنوان انگلیسی مقاله:A DFO technique to calibrate queueing models
عنوان فارسی مقاله:تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم (برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. (زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته، یعنی به منظور کالیبراسیون مدلف داریم. به عنوان جایگزینی برای تکنیک غیر قابل سنجش بروت فورس، ما مدل کالیبراسیون را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم. روش موجود از نظر مفهوم ساده بوده اجرا ان نیز آسان می باشند. مشارکت ما به صورت دوگانه می باشد. در ابتدا تعریف مناسبی از تابع هدف را برای تعیین فاصله بین شاخص های عملیاتی ایجاد شده توسط مدل و مقادیر حاصل شده از اندازه گیری ها ارائه می دهیم. در مرحله دوم، تکنیک های بهینه آزاد مشتق شده (DFO) را که ویژگی اصلی آن توانایی برای محدود کردن موقتی نقص ها می باشد، مطرح می کنیم. چنین تکنیکی این امکان را برای ما به وجود می آورد تا به طور دقیقی مشکل بهینه سازی را حل کرده، و به این ترتیب مقادیر پارامتری دقیقی را ایجاد می کند. ما روش مان را با استفاده از دو بررسی موردی واقعی ساده توضیح می دهیم.

کلیدواژه: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی

مقدمه
پیش بینی عملکرد سیستم های اطلاعاتی به عنوان یک مسئله اصلی در تجزیه و تحلیل کامپیوتری می باشد. این پیش بینی ها در ارتباط با طراحی سیستم جدید و همچنین پیش بینی تاثیر عملکردی تغییرات در منابع سخت افزاری و یا تراکم کار مورد استفاده قرار می گیرد. برای نمونه پیش بینی ها می توانند تخمین بزنند که چگونه افزایش کاربرد شبکه های اترنتی بر روی متوسط تاخیرهای ایجاد شده توسط بسته های انتقالی تاثیرگذار می باشند. مورد دیگر پیش بینی تاثیر عملکرد ابزارهای ذخیره سازی جدید بر روی عملکرد سیستم های فرعی می باشد.
ادامه مطلب ...

نحوه عملکرد ادوات ذخیره کننده اطلاعات دیجیتالی

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل:نحوه عملکرد ادوات ذخیره کننده اطلاعات دیجیتالی
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 139
______________________________________________________
مقدمه
در این پروژه به بررسی انواع حافظه‌ها، چگونگی عملکرد دیسک‌ها و نیز نحوه ی ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می‌پردازیم. هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می‌گردند (در اشکال متفاوت ضبط مغناطیسی)، در می‌یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه‌های نازک دارای کورسیوتیه چند صد. ... هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده (در چگالی ده‌ها هزار بیتی) برای صد‌ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می‌باشد. از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین‌های الکترون است، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می‌پردازد که از 1975 رخ داده اند. قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم‌های فولاد زنگ نزن 12% نیکل و 12% کروم، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می‌کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می‌آید.
ادامه مطلب ...

طبقه بندی سری زمانی با با مدل ترکیب گاوس از فضای مراحل بازسازی شده

عنوان انگلیسی مقاله: Time Series Classification Using Gaussian Mixture Models of Reconstructed Phase Spaces
عنوان فارسی مقاله: طبقه بندی سری های زمانی با استفاده از مدل ترکیب گاوس از فضای مراحل بازسازی شده
طبقه بندی: مهندسی صنایع
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
روش جدید از طبقه بندی جدید سیگنال ارائه شده که بر مبنای مدل سازی دینامیک سیستم بوده که در فضای مراحل بازسازی مورد محاسبه قرار می گیرد. این مدل سازی ها با استفاده از مدل ترکیبی کوواریانس گاوس در ارتباط با حوزه زمانی در مقایسه با تحقیقات های حال حاضر و گذشته در طبقه بندی سیگنال ها انجام می گیرد که معمولا تمرکز آن بر روی تحلیل سیستم های خطی با استفاده از مقدار بسامد یا مدل های یادگیری ماشینی غیر خطی ساده همانند شبکه های عصبی مصنوعی می باشد. روش مطرح شده دارای پایه نظری قوی بر مبنای سیستم های دینامیکی و قضایای توپولوژی می باشند که منجر به بازسازی سیگنال شده که با در نظر گرفتن پارامترهای انتخابی مناسب، به طور جانبی نماینده سیستم زیرین می باشد. این الگوریتم ها به طور اتوماتیک این پارامترها را محاسبه کرده تا فضاهای مراحل بازسازی شده را بازسازی را شکل داده وتنها نیازمند تعدادی از آمیزه ها، سیگنال ها و تیکت دسته ها به عنوان توان ورودی می باشد. سه مجموعه داده مجزا برای تایید مورد استفاده قرار می گیرند که شامل شبیه سازی جریان موتوری، دستگاه ثبت ضربان قلب و شکل امواج گفتار می باشد. نتایج نشان می دهد که روش های مطرح شده در حوزه های مختلف اثرگذار بوده و به طور قابل توجهی در مسسیر شبکه های عصبی بر مبنای وقفه زمانی بکار گرفته شده که به عنوان مبنا می باشد.

کلیدواژه: طبقه بندی سیگنال ها، مراحل بازسازی، مدل ترکیبی گاوس.

مقدمه
اکثر فعالیت ها در ارتباط با طبقه بندی و تعیین سیگنال ها بر مبنای تجزیه و تحلیل سیستم های خطی می باشد و از ویژگی هایی براساس ارائه بسامدها استفاده می کنند. همچنین فعالیت های گسترده ای بر مبنای آشکار کردن سیگنال ها و طبقه بندی آن ها در حوزه ارتباطی وجود دارد که بر مبنای نظریات آماری می باشد. گزینه های مربوط به این روش ها شامل طبقه بندی های غیر خطی همانند شبکه های عصبی و یا دستگاه های حامی بردارها و همچنین تکنیک های طبقه بندی شده و مشابه در ارتباط با سری های اطلاعاتی جدید می باشد.
ادامه مطلب ...

اسکریپت تجاری پخش آهنگ

میهن پلیر (MihanPlayer) نام یک اسکریپت تجاری می باشد که شما را قادر می سازد تا به وسیله آن یک سایت خدماتی آپلود و پخش آنلاین موزیک برای کاربران خود راه اندازی نمایید.

این اسکریپت به دست برنامه نویس ایرانی جناب آقای مهدی عسکری و به سفارش میهن همکار طراحی و ارائه شده است و از لحاظ امکانات و کارایی و نوع عملکرد تا به امروز مشابهی برای آن سراغ نداریم. سعی شده است در طراحی این نرم افزار از استانداردترین متد کدنویسی استفاده شود.
روش کار اسکریپت MihanPlayer

کاربران وبسایت شما به وسیله این سیستم قادر خواهند بود تا فایل های صوتی خود را بر روی اینترنت آپلود نمایند و در نهایت سیستم پس از آپلود فایل صوتی چند لینک مختلف را که شامل «لینک دانلود» و «لینک پخش آنلاین» و «کد نمایش پلیر در وبلاگ و یا سایت» می باشد در اخیتار کاربران قرار می دهد.

برخی از امکانات بارز اسکریپت MihanPlayer
+دارای پنل مدیریت
+ارائه لینک مستقیم برای دانلود
+ارائه کد نمایش پلیر برای وبلاگ ها و و سایتها
+ارائه کد مخفی نمایش برای وبسایتها و وبلاگها و سایت ها
+دارای سیستم ثبت نام و ورود برای مدیریت بهتر کاربران
+ارسال خودکار ایمیل عضویت، حاوی نام و رمز کاربری به کاربران
+حاوی فایل راهنمای نصب به صورت گام به گام
+و چندین ویژگی دیگر

خدمات و پشتیلانی فنی قابل ارائه همراه با اسکریپت MihanPlayer
+نصب و راه اندازی رایگان اسکریپت
+پشتیبانی رایگان اسکریپت توسط برنامه نویس تا زمان 3 ماه پس از خرید
ادامه مطلب ...

پروژه طراحی و پیاده سازی حوزه هنری

فصل اول - تعریف مسئله و امکان سنجی
1-1 تعریف مسئله
2-1 محدوده مسئله
3-1 اهداف سیستم
1-3-1 اهداف کلی
2-3-1 اهداف جزیی
فصل دوم - تجزیه و تحلیل و طراحی سیستم
1-2 تعریف کامل مسئله
2-2 دیاگرام متن
3-2 دیاگرام گردش مستندات
4-2 نمودار DFD
1-4-2 نمودار DFD سطح یک
2-4-2 نمودار DFD سطح دو
2-4-2 نمودار DFD سطح دو 
ادامه مطلب ...

دانلود پروژه شبکه کامپیوتری

چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است. با وجود شبکه های کامپیوتری، محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلید هایی از صفحه کلید کامپیوتر، در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند. تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود. علاوه بر این، کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند. این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است.

فهرست

فصل اول
معرفی شبکه های کامپیوتری
فصل دوم
سخت افزار شبکه
فصل سوم
نرم افزار شبکه
فصل چهارم
امنیت شبکه
ادامه مطلب ...

پروژه طراحی سایت آژانس مسافرتی

پیش گفتار

فصل اول: تکنیک های انجام پروژه
معرفی پروژه
اهداف پروژه
روش انجام پروژه
تکنیک های طراحی صفحات وب
فصل دوم: ASP
Active Server Page چیست؟
شروع کار با Active Server Pages
ساخت صفحات
اجرای صفحات  ASP
تنظیمات سرویس دهنده اطلاعات اینترنت
نصب IIS در ویندوز 2000
نصب IIS در ویندوز XP
به کار گیری FrontPage
ایجاد اولین صفحات ASP خودتان
آشنایی با اسکریپت های ASP
Data types یا انواع داده ای
کار با متغیر ها
عملگرهای مقایسه
عملگرهای منطقی
ساختار کنترلی منطق شرطی
ساختار کنترلی منطق حلقوی
ساختار کنترلی منطق انشعابی
استفاده از سابروتین ها
استفاده از توابع
کار کردن با آبجکت ها
توابع Write و Redirect
فرم ها
بانک اطلاعاتی
ارتباط با یک بانک اطلاعاتی
کار کردن با بانک های اطلاعاتی با استفاده از ASP
آبجکت Recordset
متد Open
استفاده از adovbs. inc
درج کردن رکورد ها
به روز رسانی رکورد ها
حذف رکورد ها
فصل سوم: Access 2003
بخش اول: مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003
بانک اطلاعاتی رابطه ای چیست؟
چه نوع کار هایی می توان با اکسس انجام داد؟
اجرای اکسس
باز کردن یک بانک اطلاعاتی موجود
میز کار اکسس
پنجره اصلی بانک اطلاعاتی
نمایی از اجرای بانک اطلاعاتی
جدول: انبار داده
ارتباط ها: متصل کردن جدول ها به یکدیگر
بستن یک بانک اطلاعاتی اکسس
بخش دوم: کار با بانک های اطلاعاتی موجود و اشیای آنها
دیدن جدول ها
باز کردن یک جدول در اکسس
ویرایش داده های جدول
تغییر دادن داده های جدول
پاک کردن محتوای فیلد
لغو تغییرات
لغو تغییرات انجام شده بر روی فیلد جاری
لغو تغییرات بعد از جابه جا شدن بین فیلد ها
لغو تغییرات بعد از ذخیره کردن یک رکورد
اضافه کردن رکورد به جدول
پاک کردن رکورد ها
انتخاب یک یا چند رکورد
پاک کردن رکورد های انتخاب شده
بخش سوم: ساختن بانک های اطلاعاتی و اشیای درون آنها
ساختن جداول
ساختن یک جدول جدید
ساختن جدول از صفر
انتخاب نوع داده مناسب
بخش چهارم: جدول های ایجاد شده در این پروژه
فصل چهارم: پیاده سازی
مقدمه
صفحه اصلی و اجرایی سایت frame. htm
بنر سایتbaner. html
صفحه اصلی (Home Page) سایت main. html
صفحات رزرو بلیط
صفحات کنسل کردن بلیط
صفحات مدیریت سایت
صفحات متعلق به لینک های داخل بنر
فصل پنجم: تجزیه و تحلیل
روندنمای رزرو بلیط
روندنمای لغو بلیط
روندنمای مدیر سایت
نمودار جریان مستندات 
ادامه مطلب ...

دانلود پایان نامه رمزنگاری اطلاعات

مقدمه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، «از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده. برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.  
ادامه مطلب ...

شبکه کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
- برای طراحی یک شبکه باید از کجا شروع کرد؟
- چه پارامترهایی را باید در نظر گرفت؟
- هدف از برپاسازی شبکه چیست؟
- انتظار کاربران از شبکه چیست؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
ادامه مطلب ...

آموزش ساخت آیدی مستر

با این فابل پی دی اف آموزش می توانید آیدی مستر بسازید

آیدی مستر شما اینگونه می باشد: yourname@att.net
ادامه مطلب ...

تجزیه و تحلیل نرم افزار مخرب (ویروس و تروجان)

فصل یکم ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها (Spyware) درهای پشتی (Backdoor)
باکتری ها (Bacteries)
Zombie
Rootkits
بمب های منطقی
عملکرد ویروس ها
پیغام ها
شوخی ها 
ادامه مطلب ...

ارتباط آموزش فنی و حرفه ای با نیازهای بازار کار از دیدگاه مدیران

فصل اول: کلیات تحقیق
مقدمه 2
بیان مسئله 5
اهمیت و ضرورت پژوهش 6
اهداف تحقیق 7
سؤالات تحقیق 8
تعاریف عملیاتی واژه ها 11
فصل دوم: مطالعه منابع مربوط به موضوع تحقیق
مقدمه 13
مفهوم رشد و توسعه اقتصادی 14
عوامل توسعه اقتصادی 15
نقش منابع انسانی در توسعه اقتصادی 15
آموزش 18
تعریف آموزش و پرورش 20
مفهوم برنامه ریزی آموزشی 23
جایگاه نیازسنجی در برنامه ریزی آموزشی 24
نیازسنجی آموزشی 27
مفهوم نیاز 29
منابع نیازهای آموزشی 30
انواع نیازسنجی 32
کار 34
عرضه نیروی کار 37
بازار کار 38
نیاز بازار کار 39
مسایل موجود در ارتباط نظام آموزشی و بازار کار 44
ضرورت تحکیم پیوند نظام آموزشی و بازار کار 48
تعاریف آموزش فنی و حرفه ای 49
رویکردهای عمده در آموزش فنی و حرفه ای 51
نارسائی ها و مسائل آموزش فنی و حرفه ای در ارتباط با بازار کار 57
آموزش فنی و حرفه ای در ایران 59
سیر تحول آموزش فنی و حرفه ای در ایران 59
تحولات گذشته تحلیل مشکلات و چشم انداز آینده آموزش فنی و حرفه ای در برنامه سوم توسعه
مشکلات و تنگناها
نقاط ضعف مشکلات تنگناها
چالشهای آینده بخش فنی و حرفه ای
سیاست های استراتژیک بخش آموزش فنی و حرفه ای
سیاست های اجرای آموزش فنی و حرفه ای
راهکارهای اجرایی
تکنولوژی اطلاعات و ارتباطات چیست؟ 78
مشخصه های تکنولوژی ارتباطات 81
ویژگیهای تکنولوژی اطلاعات و ارتباطات 89
دلایل استفاده از تکنولوژی اطلاعات و ارتباطات 82
تکنولوژی اطلاعات وارتباطات چه تغییری درآموزش ایجادمی کند 82
روش های اجرایی برای بکارگیری تکنولوژی اطلاعات و ارتباطات
چه تغییراتی برای به کارگیری تکنولوژی اطلاعات و ارتباط (ICT) در آموزشهای آکادمیک لازم است 83 
ادامه مطلب ...