مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

گزارش طراحی وب سایت اساتید دانشگاهی

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: طراحی وب سایت اساتید دانشگاه ملایر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 75
________________________________________________
هدف
دلیل وجودی یک سایت که مهمترین بخش طراحی وب می باشد، این عنصر باید درتمامی تصمیماتی که شامل بخشهای دیگر می شود در نظر گرفته شود. به طور کلی هدف از ایجاد سایت های وب گرفتن اصل مطلب و پخش کردن آن بین چندین صفحه مرتبط است برای اینکه درک آن توسط کاربر آسان شود (ارائه این صفحات در فصل دوم انجام می گیرد.). صرف نظر از پروژه اولین قدم همیشه یکسان است: هدف کلی پروژه را تعیین کنید. پس در ابتدا لازم است که هدف خود را در طراحی این سایت بیان کنم: سایتی که توسط اینجانب در دست طراحی است یک سایت اطلاعات گرا یا سندگرا است. این گونه سایت های متن گرا با تأکید روی محتویات متنی طراحی می شوند. پس نسبتاً سبک، قابل دریافت از اینترنت و تا حدودی دارای کوچکترین طراحی هستند. البته ناگفته نماند که در کنار متن از سبکهای گرافیکی (GUI) مثل آیکون ها و پنجره های گشودنی و ... نیز استفاده شده است.

هدف این است که کاربران بتوانند با مراجعه به این سایت به اطلاعات زیر دست پیدا کنند:
  • دانشکده های دانشگاه مورد نظر
  • لیست اساتید هر دانشکده
  • لیست دروس دانشکده
  • اعضای هیأ ت های علمی دانشگاه
  • مقاطع تحصیلی اعضای هیأت های علمی
  • گروههای آموزشی موجود در دانشگاه
همچنین توضیح مختصری راجع به خود دانشگاه. همچنین کاربران می توانند ازاین سایت به سایت دانشگاه دسترسی پیدا کنند. در این طراحی سعی کرده ام این نکته رادرنظر داشته باشم که تأکید اساسی درطراحی سایت باید همیشه روی کاربر باشد یک سایت باید با در نظر گرفتن توانایی های مشترک کاربران ساخته شود نه برای کاربر فوق العاده ابتدایی یا حرفه ای سایت ها. انگیزه من در طراحی سایت کار با زبان HTML (البته کاملتر از آن XHTML) است. چون وب جهانی که متشکل از میلیونها صفحه وب می باشد وهر کدام از جایی روی اینترنت قرار گرفته اند وهمه این صفحات به شکلی از html نوشته شده اندواز طرفی با توجه به اینکه من هیچ اشنایی قبلی با طراحی وب سایت نداشتم و یادگیری و کسب مهارت در html نسبت به زبان های دیگر دشوار نمی باشد تصمیم گرفتم که این زبان را برای اولین طراحی خود انتخاب کنم.
ادامه مطلب ...

پایان نامه بررسی مفاهیم اولیه برنامه نویسی در دات نت

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی مفاهیم اولیه برنامه نویسی در دات نت
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 90
________________________________________________
مقدمه
دات نت محیطی جدید به منظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد. با استفاده از پلات فرم فوق، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود. برنامه های تولیده شده، امکان استفاده از پتانسیل های محیط (Common Language Runtime CLR) را خواهند داشت. آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق، دارای اهمیت خاص خود بوده و سرعت در استفاده مطلوب از محیط فوق، را بدنبال خواهد داشت. در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق، خواهیم پرداخت. در این راستا، در ابتدا با نحوه نوشتن یک برنامه آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه، خواهیم پرداخت.
ادامه مطلب ...

کاربرد نانو تکنولوژی در الکترونیک (پایان نامه کارشناسی)

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی کاربرد نانوتکنولوژی در الکترونیک
طبقه بندی: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 123
________________________________________________
مقدمه
اولین جرقه فناوری نانو (البته در آن زمان هنوز به این نام شناخته نشده بود) در سال 1959 زده شد. در این سال ریچارد فاینمن طی یک سخنرانی با عنوان «فضای زیادی در سطوح پایین وجود دارد» ایده فناوری نانو را مطرح ساخت. وی این نظریه را ارائه داد که در آینده ای نزدیک می توانیم مولکول ها و اتم ها را به صورت مسقیم دستکاری کنیم. واژه فناوری نانو اولین بار توسط نوریوتاینگوچی استاد دانشگاه علوم توکیو در سال 1974 بر زبانها جاری شد. او این واژه را برای توصیف ساخت مواد (وسایل) دقیقی که تلورانس ابعادی آنها در حد نانومتر می باشد، به کار برد. در سال 1986 این واژه توسط کی اریک درکسلر در کتابی تحت عنوان: «موتور آفرینش: آغاز دوران فناوری نانو» بازآفرینی و تعریف مجدد شد. وی این واژه را به شکل عمیق تری در رساله دکترای خود مورد بررسی قرار داده و بعدها آنرا در کتابی تحت عنوان «نانوسیستم ها ماشین های مولکولی چگونگی ساخت و محاسبات آنها» توسعه داد.

تاریخچه نانو در جهان
چهل سال پیش ریچارد فیمن متخصص کوانتوم نظری و دارنده جایزه نوبل در سخنرانی معروف خود در سال 1959 با عنوان آن پایین فضای بسیاری هست به بررسی بعد رشد نیافته علم مواد پرداخت وی در آن زمان اظهار داشت اصول فیزیک، تا آنجایی که من توانایی فهمش را دارم، بر خلاف امکان ساختن اتم به اتم چیزها حرفی نمی زند او فرض را بر این قرار داد که اگر دانشمندان فرا گرفته اند که چگونه ترانزیستورها و دیگر سازه ها را با مقیاس های کوچک بسازند، پس خواهیم توانست که آنها را کوچک و کوچکتر نماییم. در واقع آنها به مرزهای حقیقی شان در لبه های نا معلوم کوانتوم نزدیک خواهند بود به طوری که یک اتم را در مقابل دیگری به گونه ای قرار دهیم که بتوانیم کوچکترین محصول مصنوعی و ساختگی ممکن را ایجاد نماییم و جای این سوال باقی می ماند که با استفاده از این فرمهای بسیار کوچک چه وسایلی می توانیم ایجاد کنیم؟
      فیمن در ذهن خود یک دکتر مولکولی را تصور کرد که صدها بار از یک سلول منحصر به فرد کوچکتر خواهد بود و می تواند به بدن تزریق شود و درون بدن برای انجام کاری یا مطالعه و تایید سلامتی سلولها، انجام ترمیمی و به طور کلی برای نگهداری بدن در سلامت کامل به سیر بپردازد. واژه فناوری نانو اولین بار توسط نوریوتا ینگوچی استاد علوم دانشگاه توکیو مطرح شد. او این واژه را برای توصیف ساخت مواد (وسایل) دقیقی که تلورانس ابعادی آنها در حد نانومتر می باشد، به کاربرد. مینسکی توانست به تفکرات فیمن قوت ببخشد مینسکی پدر هوش مصنوعی و شاگردش درکسلرگروهی از دانشجویان کامپیوتر را به صورت انجمنی دور هم جمع کردند. او افکار جوانترها را با یکسری ایده ها که خودش نانوتکنولوژی نامگذاری کرده بود مشغول می داشت. درکسلر تنها درجه دکتری نانوتکنولوژی را در سال 1991 ازدانشگاه MIT دریافت داشت او یک پیشرو در طرح نانوتکنولوژی است. شکوفایی بسیار از فناوریهای مهم از جمله فناوری اطلاعات و بیوتکنولوژی به عنوان دو دستاورد بسیار عظیم قرن بیستم بدون بهره گیری از نانوتکنولوژی دچار اختلال خواهند شد.
ادامه مطلب ...

طراحی و راه اندازی سامانه مدیریت تحت وب

فهرست مطالب

* فصل اول – مفاهیم استفاده شده در پروژه 2

* فصل دوم – شرح امکانات و محدودیت های سیستم 13

* فصل سوم – تجزیه و تحلیل سیستم 18

* فصل چهارم – پیاده سازی سیستم 38 
ادامه مطلب ...

بررسی دانش آموزش الکترونیک از طریق عوامل ممتیک انتولوژی (هستی شناسی)

عنوان انگلیسی مقاله: Exploring e-learning Knowledge Through Ontological Memetic Agents
عنوان فارسی مقاله: بررسی دانش آموزش الکترونیک از طریق عوامل ممتیک انتولوژی (هستی شناسی)
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 29
_______________________________________
چکیده
اثبات شده است که سیستم های آموزش الکترونیک به عنوان مبنایی در چندین حوزه آموزش عالی و شرکت های کسب و کار می باشد. مزایای قابل توجه زیادی برای افرادی که به صورت انلاین آموزش می بینند وجود دارد که عبارتند از همانند راحتی، قابل حمل بودن، انعطاف پذیری و هزینه ها، وجود دارد. به هر حال سرعت و تغییر پذیری دانش امروزی به دلیل رشد قابل مشاهده شبکه ارتباطی جهانی، نیازمند روش های آموزشی جدیدی می باشد که ویژگی های بیشتری را همانند ساختاربندی اطلاعات، بازدهی، انسجام کاری، و شخصی سازی، مد نظر قرار می دهد. این مقاله سیستم های آموزش الکترونیک جدید چند عاملی را به همراه ارائه دانش و محاسبات ممتیک برای مدیریت کارامد اطلاعات پیچیده و بدون ساخت مطرح می کند، که آموزش الکترونیک را مشخص می سلزد. مشخصا متفاوت از از رویکردهای مشابه دیگر، طرح ما از 1) انتولوژی (هستی شناسی) برای ایجاد روش مناسبی به منظور مدلسازی دانش در مورد محتوا و فعالیت های آموزشی، و 2) عوامل ممتیک همانند جستجوگرهای هوشمند به منظور ایجاد تجارب آموزش الکترونیک خصوصی و به موقع استفاده می کند که اولویت خاص آموزندگان را مد نظر قرار می دهد. روش مطرح شده، با استفاده از استفاده از پلاگین های نرم افزاری چندعاملی برای پلتفرم های اموزش الکترونیک صنعتی با توجه به بررسی ها برای تایید طرح ممتیک مورد نظر ما از نقطه نظر انعطاف پذیری، بازدهی و قابلیت همکاری، تست می گردد.

مقدمه
در سال های اخیر فعالیت هایی که توسط وب 2 به اجرا در آمده است شامل حوزه آموزش الکترونیک بوده به ترتیبی که روش جدیدی ایجاد شده است. ابزارهایی همچون بلاگ ها (برای اشتراک ایده ها)، ویکی (به عنوان روشی برای ایجاد اطلاعات به روش جمعی)، پادکست (به منظور توزیع فایل های چندرسانه ای بر روی اینترنت) و برنامه های کاربردی دیگر اشتراک وب (همانند Flickr، YouTube، del.icio.us و غیره) این امکان را برای جوامع اینترنتی ایجاد کرده تا به فعالیت، تدریس، آموزش، و انجام کسب و کار و غیره بپردازند. بکارگیری منسجم ابزارهای ذکر شده در بالا در فرایند آموزش الکترونیک به نام آموزش الکترونیک 2 می باشد. از این نقطه نظر، ماهیت توزیع وب چندین انتقاد را همانند مدیریت هویت کاربران در میان برنامه های کاربردی وب مختلف، مدیریت کارآمد چندین محتوای ذخیره شده، هماهنگ سازی محتوا که حاصل وب سایت های ناهمگن و غیره می باشد، به دنبال دارد.
ادامه مطلب ...

پروژه کامل فناوری اطلاعات: سیستم پرداخت الکترونیک؛ مساله پذیرش

عنوان انگلیسی مقاله: Electronic Payment Systems: Issues of User Acceptance
عنوان فارسی مقاله: سیستم های پرداخت الکترونیک؛ مسئله پذیرش
طبقه بندی: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
_______________________________________
چکیده
تجارت الکترونیک و کسب و کار الکترونیک به شدت نیازمند سیستم های پرداختی جدید می باشد تا از توسعه روز افزون آن ها پشتیبانی کنند. این مقاله به بحث موضوعات مربوط به پذیرش سیستم های پرداخت الکترونیک توسط کاربر با توجه به انبوه مشتریان پرداخته و نتایج مربوط به بررسی کاربران در مورد سیستم های پرداخت الکترونیک و سنتی را که به منظور بررسی نگرش کاربر در مسیر این خصوصیات برجسته می پردازد. این مقاله موضوعاتی را در ارتباط اصل پذیرش و اموزش در ارتباط با طراحی سیستم پرداخت الکترونیک با توجه به سطح بالای پذیرش کاربر مطرح کرده، که به عنوان نکته کلیدی در درک مسیر ها برای توسعه بیشتر سیستم پرداخت الکترونیک می باشد.

مقدمه
سیستم های پرداخت الکترونیک به عنوان بخش مهمی از تجارت الکترونیک و کسب و کار الکترونیک بوده و به شدت برای توسعه آن ها مهم می باشد. به هر حال، روش های سنتی پرداخت برای کالا و خدمات در اینترنت به طور مناسب کارایی ندارد. سیستم های پرداخت کنونی برای دنیای آنلاین همانند کارت های اعتباری، در سطح گسترده ای به عنوان ابزار پرداختی در اینترنت می باشد، ولی کاربران در این موارد اطمینان، اعتبار، و امنیت و غیره را مشاهده نمی کنند. سیستم های پرداخت امروزی دور از ایده آل های بازرگانان می باشد، و این به دلیل هزینه بالای معامله، عملیات کلاهبرداری، و گروه های مختلفی که دراین فرایند پرداخت مشارکت دارند، است. این مشکلات منجر به بی میلی مشارکت کاربران در فعالیت های تجارت الکترونیک شده، و این شرایط به نوبه خود، بازرگانانی را که مشتریان بلقوه خود را از دست می دهند، تحت تاثیر قرار می دهد. سیستم های پرداخت کنونی، که به طور ویژه برای اینترنت ایجاد شده اند، نمی تواند از مشکلات ذکر شده مشابه یا متفاوت اجتناب کند. این ها منجر به بی میلی به کارگیری سیستم های پرداخت الکترونیک می گردد، یعنی منجر به سطح پایین پذیرش سیستم های پرداختی معرفی شده جدید توسط انبوهی از مشتریان می گردد. نیاز به سیستم های پرداخت مناسب و کاربر پسند مشخصا ضروری می باشد. این سیستم ها می بایست نیاز کاربران و بازرگانان را تامین کرده، و پتانسیل های مربوط به پذیرش این سیستم ها را در بازار کالا نشان دهد. برای مد نظر قرار دادن فاکتورهایی که قبول کاربران را در سیستم های پرداخت الکترونیک تحت تاثیر قرار دهد، ما بررسی را توسط کاربران و سیستم های پرداختی انجام دادیم. در این بررسی سیستم های پرداخت سنتی (نقدی، کارت اعتباری) و الکترونیک (کارت های حساب و هوشمند و کارت های اعتباری اینترنتی) مد نظر قرار می گیرند.
ادامه مطلب ...

یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار

عنوان انگلیسی مقاله: Integration of the extracted data to produce a consistent and coherent database
عنوان فارسی مقاله: یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار
طبقه بندی: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 40
_______________________________________
چکیده
ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال، برای کاربرد آن، کافی نیست تا داده ها را تنها از یک سایت خاص استخراج کنیم. درعوض داده های حاصل شده از تعداد زیادی از سایت ها به منظور ایجاد خدمات ارزش افزوده گرداوری می گردد. در چنین مواردی استخراج تنها بخشی از داستان می باشد. بخش دیگر یکپارچه سازی داده استخراج شده به منظور ایجاد پایگاه داده منسجم و پایدار می باشد، زیرا سایت های مختلف معمولا از فرمت های دادهای متفاوتی استفاده می کند. به طور تجربی، یکپارچه سازی به معنی انطباق ستون ها در جداول داده مختلف می باشد که حاوی انواع مشابهی از اطلاعات اند (به عنوان مثال نام محصول) و منطبق با ارزش هایی می باشند که از نقطه نظر معنایی مشابه بوده اما در وب سایت های مختلف به طور متفاوتی نشان داده می شوند (برای نمونه کوک و کوکاکولا). متاسفانه پژوهش های یکپارچه محدودی تا به حال در این زمینه خاص انجام شده است. بسیاری از تحقیقات مربوط به یکپارچه سازی داده های وب تمرکزش را نبر روی یکپارچه سازی رابط های پرس و جوی وب قرار داده است. این مقاله دارای چندین بخش در مورد با یکپارچگی داده می باشد. به هر حال بسیاری از ایده های توسعه یافته برای یکپارچه سازی داده های استخراجی کاربردی می باشند زیرا مسائل مشابه می باشند.
      رابط پرس و جو وب برای تنظیم جستجوها به منظور بازیابی داده مورد نیاز از پایگاه داده وب مورد استفاده قرار می گیرد (که به نام مرکز وب می باشد) شکل 10.1، دو رابط جستجوگر را از دو سایت مسافرتی expedia.com و vacation.com نشان می دهد. کاربری که قصد خرید بلیط هواپیما را دارد معمولا به سایت های زیادی سر می زند تا ارزان ترین بلیط را پیدا کند. با توجه به تعداد زیادی از سایت های پیشنهادی، فرد می بایست به هر کدام بطور جداگانه دسترسی داشته تا بهترین قیمت را پیدا کند، که کار خسته کننده ای می باشد. برای کاهش دادن تلاش فیزیکی، می توانیم رابط های جستجوگر جهانی را ایجاد کنیم که دسترسی یکپارچه ای را به منابع وابسته مختلف امکان پذیر می کند. به این ترتیب کاربر می تواند نیازمندی های خود را در این رابط سراسری مجزا تکمیل کرده و تمام منابع مورد نظر پایگاه داده ای) به صورت اتوماتیک پر شده و جستجو می گردد. نتایج حاصل شده از منابع مختلف همچنین نیاز به یکپارچه سازی دارند. اما مشکلات یکپارچه سازی، یعنی، یکپارچه سازی رابط جستجوگر و یکپارچه سازی نتایج حاصله، به دلیل غیریکنواختی وب سایت ها چالش انگیز می باشد. به طور مشخص، یکپارچه سازی تنها مختص به وب نمی باشد. این درواقع، ابتدا در زمینه پایگاه داده مرتبط و انبارهای داده مورد بررسی قرار می گیرد. از این رو، این فصل در ابتدا به معرفی اکثر مفاهیم یکپارچه مرتبط با استفاده از مدل های داده سنتی (برای نمونه، رابطه ای) پرداخته و سپس نشان می دهد چگونه این مفاهیم متناسب با کاربردهای وب بوده و چگونه مشکلات خاص وب مدیریت می گردد.
ادامه مطلب ...

استفاده از تکنولوژی کامپیوتر و اینترنت در مدارس

عنوان کارآموزی: استفاده از تکنولوژی رایانه و اینترنت در مدارس
محل کارآموزی: دبیرستان دخترانه مرجان محسنی نیا
طبقه بندی: علوم تربیتی
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات: 56
________________________________________________________
بخشی از گزارش
رشته مهندسی نرم افزار با توجه به فراگیر بودن و ضرورت استفاده از رایانه در تمامی واحدهای اداری، تجاری، پزشکی، مهندسی، و .... کاربردهای بسیار گسترده ای دارد. آموزش و پرورش نیز به عنوان رکن اصلی آموزشی دانش آموزان از این قاعده مستثنا نیست. به همین دلیل استفاده از تکنولوژی رایانه و اینترنت در مدارس از اهمیت و ضرورت بالایی برخوردار می باشد. ارتباط تنگاتنگی بین رشته دانشگاهی اینجانب و امور مدرسه وجود دارد. سیستم دانش آموزی مدرسه نرم افزار بسیار مهمی در مدارس است که کاربر مخصوص و آگاه مخصوص به خود را نیاز دارد. همچنین نامه نگاری ها و انجام امور تایپی جزء مهمی از برنامه های انجام شده در مدرسه می باشد که انجام تمام این امور نیازمند درک بالایی از استفاده از کامپیوتر و برنامه های کاربردی مرتبط می باشد.
ادامه مطلب ...

طراحی سیستم کنترل در جهت پایداری مرزی

معرفی سیستم و خواسته های کنترلی 3
رسم مکان هندسی ریشه ها 3
پاسخ سیستم اولیه به ورودی پله 4
رسم نمودار بوده سیستم اولیه 5
رسم نمودار نایکوییست سیستم اولیه 5
بدست آوردن محل قطب های مطلوب 6
رسم خواسته های کنترلی 7
آیا با یک بهره می توان به قطب های مطلوب رسید؟ 8
طراحی جبران ساز پیش فاز 8
پاسخ سیستم جبران شده با جبران ساز پیش فاز به ورودی پله 10
اضافه کردن جبران ساز پس فاز 10
ادامه مطلب ...

گزارش کارآموزی در بانک صادرات – کار با سیستم عامل Unix

تاریخچه
UNIX نام سیستم عاملی است که اولین بار توسط یک گروه تحقیقاتی در آزمایشگاههای Bell متعلق به شرکت AT&T طراحی و ایجاد گردیداین سیستم عامل ابتدا بر روی چندین مینی کامپیوتر ساخت شرکت DEC نصب شده و بتدریج با توسعه آن بر روی دیگر کامپیوترها عرضه و ارائه گردید. چگونگی تولد و رشد سیستم عامل unix با دیگر سیستم های عامل متفاوت استورود این سیستم عامل به دنیای تکنولوژی از سمت دنیای تجارت نبوده و این خود دلیلی است برای همه گیر شدنش این سیستم عامل که توسط کن تامپسون در سال 1969طراحی شد، گروههای برنامه نویسان را در توسعه برنامه ها حمایت می کرد و در جهت ساده تر کردن نحوه ارتباط (dialogue) بین انسان و ماشین می کوشید البته این سیسنم عامل یکباره نوشته نشد، بلکه در پاسخ به نیازهای برنامه نویسی در پروژه های خاص بتدریج تکامل یافت و تا به امروز نیز به این سیر تکاملی ادامه داده است در این بخش خلاصه ای از این سیر تکاملی را می بینیم. 1969در آزمایشگاه AT&T کن تامپسون بخاطر مسائل کامپیوتر ها و منابعی که در دست داشت پروژه Multics را متوقف کرد و کار روی ماشین PDP-7 را شروع کرد و برای این ماشین یک فایل سیستم، یک مفسر فرمان و چند برنامه مفید دیگر طراحی نمود.
ادامه مطلب ...

طرح توجیهی مونتاژ کامپیوتر

ظرفیت: 250 دستگاه در سال
محل اجرای طرح: قابل اجرا در سراسر کشور
دوره بازگشت سرمایه: 21 ماه
طبقه بندی: کامپیوتر و طرح توجیهی

افزایش روزافزون کاربرد رایانه در عصر حاضر، منجر به ورود آن به حریم زندگی روزمره افراد شده است. چنانکه امروزه بکارگیری کامپیوتر در زندگی عادی تنها معطوف به زمانی نیست که صرف کار با یک دستگاه رایانه شخصی می شود بلکه با استفاده از هر یک از وسایل الکترونیکی منزل یا محل کار یا حتی رانندگی با خودرو، مشغول به کار گرفتن یک یا چند پردازنده هستیم.
ادامه مطلب ...

مدل زبانی پیگیری تاپیک (موضوع) برای تشخیص گفتار

عنوان انگلیسی مقاله: Topic tracking language model for speech recognition
عنوان فارسی مقاله: مدل زبانی پیگیری تاپیک (موضوع) برای تشخیص گفتار
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 35
_______________________________________
چکیده
در محیط واقعی، مشخصه های زبانی و اکوستیک (صوت شناسی) اغلب بر مبنای گویندگان، سبک گفتار و تغییرات موضوع متفاوت می باشد. به منظور سازش با این تغییرات، رویکردهای تشخیص گفتار که شامل ردیابی پله ای تغییرات محیطی می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور سازگارانه، تغییرات را در تاپیک بر مبنای اطلاعات متنی موجود و مدل های تاپیک برآورد شده قبلی به صورت آنلاین دنبال می کند. مدل مطرح شده برای انطباق با مدل زبانی به منظور تشخیص گفتار، کاربرد دارد. ما از مجموعه تحققیات آزاد MIT و مجموعه ای از تحقیقات انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.

کلیدواژگان: مدل زبانی؛ مدل تاپیک نهفته؛ پیگردی تاپیک؛ الگوریتم آنلاین؛ تشخیص گفتار

مقدمه
تشخیص گفتار به عنوان تکنیک امید بخشی در نوشت برداری اتوماتیک از اخبارهای پخش شده، آرشیوهای چندرسانه ای بر روی وب، جلسات، و ضبط سخنرانی ها برای بازیابی اطلاعات می باشد. در این سناریوها، گفتار شامل تغییرات زمانی ایجاد شده توسط تغییر گویندگان، سبک های گفتار، پارازیت های محیطی، و تاپیک می باشد. بنابراین مدل های تشخیص گفتار تغییرات زمانی را در محیط های زبانی و صوت شناختی دنبال می کند. این مقاله تمرکزش را بر روی دنبال کردن تغییرات زمانی در محیط های زبانی همان طور که در شکل 1 نشان داده شده است، قرار می دهد. شکل 1 دنبال کردن تغییرات زمانی را با استفاده از مدل زبانی دینامیک کلام نشان می دهد.
ادامه مطلب ...

مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا

عنوان انگلیسی مقاله: ZigBee: a specification for a suite of high level communication protocols
عنوان فارسی مقاله: زیگبی: مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 18
_______________________________________
چکیده
زیگبی مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا بوده که از رادیوهای دیجیتال کوچک و با توان پایین، بر مبنای استاندارد IEEE 802 (موسسه مهندسین الکتریسیته و الکترونیک) برای شبکه های بخش خصوصی، استفاده می کند. کاربردهای آن شامل سوییچ های الکتریکی بی سیم، کنتورهای الکتریکی با صفحه نمایش خانگی، و تجهیزات صنعتی و مصرفی دیگری می باشد که نیازمند انتقال داده بی سیم با برد کوتاه در میزان نسبتا پایین است، می باشد. فناوری که توسط خصوصیات زیگبی تعریف می گردد به نظر می رسد که ساده تر و کم هزینه تر از WPAN (شبکه های بی سیم شخصی) دیگر همانند بلوتوث باشد. هدف زیگبی زیگبی کاربردهای فرگانس رادیویی (RF) می باشد که نیاز به میزان داده های پایین، عمر باتری بالا، و شبکه بندی امن دارد. زیگبی دارای استاندارد تعریف شده مارک تچ (MarkTech) بوده که متناسب با داده های متناوب یا دوره ای یا انتقال سیگنال مجزا از یک حسگر یا دستگاه ورودی می باشد. سیستم مدیریت ترافیک بر مبنای زیگبی نیز اجرایی می باشد. این نام اشاره ای به رقص زنبور عسل بعد از برگشت به کندو دارد.

فهرست مطالب
1. بررسی تخصصی
2. مارک تجاری و پیوستگی
2. 1 مجوز
2. 2 پروفایل کاربردی
3. کاربرد
4. انواع دستگاه
5 پروتکل ها
6. سابقه
7. سخت افزار رادیویی
8. نر افزار
8. 1 لایه شبکه
8. 2 لایه کاربردی
8. 3 بخش های اصلی
8. 4 مدل های ارتباطی
8. 5 ارتباط و کشف تجهیزات
9. خدمات امنیتی
9. 1 مدل امنیتی مبنا
9. 2 طرح امنیتی
10. فروشندگان تراشه/ شامل تجهیزات
11. مشاهده جزییات دیگر
12. منابع
13. لینک های بیرونی

بررسی تخصصی
زیگبی به عنوان یک شبکه استاندارد بی سیم کم هزینه، با توان پایین و شبکه ای می باشد. هزینه پایین باعث می شود که این فناوری به طور گسترده ای در کنترل های بی سیم و کاربردهای نظارتی بکار گرفته شود. شبکه بندی در هم تنیده قابلیت اطمینان بالا و دامنه گسترده تری را ایجاد می کند. فروشندگان تراشه زیگبی معمولا این دستگاه های مخابراتی یکپارچه و میکروکنترل ها را با حافظه فلش 60 KB و 256 KB به فروش می رسانند.

معماری پردازنده قدرت کارآمد و پردازنده سلولی

عنوان انگلیسی مقاله: Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
معماری پردازنده قدرت کارآمد و پردازنده سلولی این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.

مقدمه
بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند.
ادامه مطلب ...

مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه

عنوان انگلیسی مقاله: Routing in Dynamic Network using Ants and Genetic Algorithm
عنوان فارسی مقاله: مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم مورچه ای
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم مورچه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (مورچه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم مورچه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.

کلیدواژه: مسیریابی، الگوریتم مورچه ای، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود.
ادامه مطلب ...

معماری سرویسگرا

عنوان انگلیسی مقاله: Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 13
_______________________________________
چکیده
معماری سرویسگرا (SOA)، الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربرد محور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
ادامه مطلب ...

مشخصه ذخیره سازی در برنامه نویسی

عنوان انگلیسی مقاله: Storage Class Specifiers in Programming
عنوان فارسی مقاله: مشخصه ذخیره سازی در برنامه نویسی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
_______________________________________
چکیده
شما تنها می توانید از مشخصه ذخیره سازی خودکار برای نام متغیرهای شناسایی شده در بلوک ها یا نام های پارامترهای عملیاتی استفاده کنید. به هر حال این نام ها به صورت پیش فرض دارای ذخیره سازی خودکار می باشند. بنابراین مشخصه نوع ذخیره سازی خودکار معمولا در وضعیت داده ها تکراری می باشد. شما می توانید متغیرهای خودکار اولیه را به جز پارامترها مشخص کنید. اگر صریحا مقداری را برای یک هدف اتوماتیک مشخص نکنید، مقدار آن نامشخص می باشد. اگر شما مقدار اولیه ای را ایجاد کنید، عبارتی که نشان دهنده مقدار اولیه می باشد بر مبنای زبان برنامه نویسی C یا C++ معتبر می باشد. سپس هدف بر مبنای آن مقدار اولیه هر زمان که برنامه محتوا را بلوکه می کند، تنظیم می شود. این موارد شامل تعریف اهداف ورودی می باشد. توجه داشته باشید زمانی که از دستور goto برای جهش به بخش میانی بلوک استفاده می کنید، متغیرهای اتوماتیک درون بلوک آغاز نمی گردند.
ادامه مطلب ...

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان (شبکه حسگر بی سیم اتوماسیون خانگی)

عنوان انگلیسی مقاله: Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی
طبقه بندی: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
_______________________________________
چکیده
استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802. 15. 4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی را کاهش می دهد.
سیستم های اتوماسیون خانگی (HA)، به طور روزافزون برای ایمنی و آسایش سکنه و ایجاد کنترل توزیع شده در ارتباط با گرمایش، تهویه، و کنترل هوا (HVAC) و نورپردازی به منظور صرفه جویی در هزینه انرژی مورد استفاده قرار می گیرند. بنابراین صنعت اتوماسیون خانگی به طور قابل توجهی در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه می باشد. محققان و مهندسان به طور روز افزون، به تکنیک های جدید برای کم کردن تاسیسات کلی و هزینه نگهداری سیستم های HA نگاهی دارند. فناوری بی سیم به عنوان یک گرداننده اصلی برای رسیدن به این اهداف به دلیل هزینه پایین آن برای کابل کشی، گسترش آسان آن، مقیاس پذیری خوب، و پیوند آسا آن با ابزارهای کاربری سیار، می باشند.
      شبکه های گیرنده بی سیم با توان کم (WSN) به عنوان فناوری شبکه امیدبخشی می باشند که اخیرا در سیستم های HA ظهور پیدا کرده اند. WSN ها معمولا شامل تعدادی از گره های کوچک به همراه حسگر، پردازنده داده، و قابلیت ارتباط بی سیم می باشد. این گره های حسگر کم هزینه بوده و در حداقل دوره کاری دارای عمر باتری برای چند سال می باشند. آن ها برای تنظیمات مربوط به شبکه خانگی مناسب بوده به صورتی که گره های حسگر هوشمند و محرک ها در ابزارهایی همانند دستگاه تهویه هوا، اجاق های میکروویو، یخچال ها و ابزارهای سرگرمی خانگی مخفی می باشند. این گره های حسگر در ابزارهای موجود در خانه با یکدیگر در تعامل می باشند. آن ها این امکان را برای سکنه ایجاد می کنند تا ابزارها را در خانه شان در همان محل یا از راه دور، به آسانی مدیریت کنند. بنابراین، علاقه به فناوری شبکه حسگر بی سیم در حوزه اتوماسیون خانگی بیشتر شده است. ما اشاره یا به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) داریم.
ادامه مطلب ...

شبکه عصبی آموزشی رقابتی پیشرفته: تشخصی نفوذ به شبکه و شناسایی تقلب

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 32
_______________________________________
چکیده
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه آموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه آموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استاندارد را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN)، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد. برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
ادامه مطلب ...

اعتماد و اطمینان به سیستم

عنوان انگلیسی مقاله: Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد و اطمینان به سیستم
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
_______________________________________
چکیده
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد. محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند. هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند.
      منشا و یکپارچگی مفاهیم ارائه محاسبات دقیق و خدمات ارتباطی یکی از نگرانی های خدمات دهندگان و کاربران از همان روزهای اول بوده است. در جولای 1834 در ارتباط با بررسی موضوعات ادینبر، دکتر دیونسیوس لاردنر در مقاله ای به نام «ماشین های محاسبه بابیج» می نویسد: مشخص ترین و موثرترین بررسی های انجام شده بر روی خطاها که در مرحله محاسبه ایجاد می گردد، انجام محاسباتی توسط کامپیوترهای مستقل و مجزا می باشد؛ و این بررسی ها زمانی قطعی می گردند که آن ها محاسبات را با روش های مختلفی انجام دهند.
     اولین نسل از کامپیوترهای الکترونیکی (اواخر 1940 تا اواسط دهه 50) از تجهیزات نامطمئنی استفاده می کردند، بنابراین تکنیک های عملی بکار گرفته شد تا به بهبود اعتماد پذیری همانند کدهای کنترل خطا، دو رشته ای کردن توسط مقایسه، سه نسخه کردن رای گیری امکان عیب یابی برای مشخص کردن بخش های معیوب، و غیره بپردازد. در عین حال، جی ون نیومن، ای اف مور، و سی ای شانون، و پیروان آن ها نظریاتی را در مورد استفاده از نسخه برداری برای ایجاد ساختارهای منطقی موثر از بخش هایی که کمتر معتبر می باشند مطرح کردند، که نقص های آن ها توسط بخش های اضافی چندگانه مد نظر قرار می گرفت. نظریات مربوط به تحت پوشش قرار دادن این نسخه برداری ها توسط وی اچ پیرس با مد نظر قرار دادن تکنیک های عملی افشای خطا، تشخیص عیوب، و برگشت به سمت مفهوم سیستم های تحمل عیوب، یکپارچه شد. در زمینه مدل سازی اعتمادپذیری ف رویداد اصلی معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر می باشد.
ادامه مطلب ...

آسیب پذیری DNS سیستم نام دامنه

عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه).
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
_______________________________________
چکیده
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه)، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه)، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد.
ادامه مطلب ...

پروژه معرفی معماری نرم افزار

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه معرفی معماری نرم افزار
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 90
______________________________________________________
مقدمه
امروزه یکی از مهمترین ویژگی های هر سیستم نرم افزاری، کیفیت می باشد. با پیشرفت های انجام شده و گسترش ابزار های گوناگون برای توسعه نرم افزار، توسعه نرم افزار هایی که کارکرد های مورد نظر مشتریان را برآورده سازند، امری آسان و سریع گشته است. در حال حاضر، تفاوت بین دو نرم افزار را توانایی نرم افزار ها در برآورده ساختن ویژگی های کیفی مورد انتظار تعیین می کند. معماری نرم افزارِ یک برنامه یا سیستم کامپیوتری، ساختار یا ساختارهایی از سیستم می باشد، که در برگیرنده اجزاء، صفات قابل مشاهده آن اجزا و ارتباط بین آنها باشد[Bass 03]. معماری نرم افزار شامل اولین تصمیمات طراحی سیستم می باشد و این تصمیمات زیربنای فعالیت های طراحی، پیاده سازی، استقرار و نگهداری سیستم می باشد. همچنین معماری نرم افزار، اولین عنصر قابل ارزیابی در فرایند توسعه نرم افزار می باشد[Bass 03]. بنابراین برای طراحی سیستمی که نیاز های کیفی مورد نظر را برآورده سازد، تولید معماری نرم افزار اولین گام در دستیابی به کیفیت در نرم افزار و همچنین ارزیابی ویژگی های کیفی است.
ادامه مطلب ...

گزارش کارآموزی کامپیوتر در شرکت آوا پژوهش مرکزی

فهرست مطالب
آشنایی با مکان کارآموزی
واحدهای اساسی در کامپیوتر
دیسک سخت و دیسک لرزان
کارت گرافیکی
کارت شبکه، منبع تغذیه، پنکه
مانیتور
بلند گو، صفحه کلید، ماوس، چاپگر
SCANER
وسایل درون CASE
وسایل بیرون CASE
CPU. RAM. IDE
نصب CPU
قالب بندی دیسک
ادامه مطلب ...

پروژه معرفی ویندوز سرور 2003

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه معرفی ویندوز سرور2003
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 81
______________________________________________________
مقدمه
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می شود. برای مدیران شبکه های ویندوز NT هم این نگارش جدید سیستم عامل مایکروسافت آن قدر ابزار و کنترل های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می کند.

ویرایش های ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارش های 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server

ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکه ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می کند. از ویرایش استاندارد می توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ادامه مطلب ...

شبکه بی سیم آنتن

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی شبکه های بی سیم و آنتن
طبقه بندی: مخابرات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 96
______________________________________________________
مقدمه
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم. این پایان نامه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
ادامه مطلب ...

برنامه نویسی برای سیستم انبارداری با ویژوال بیسیک

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 95
______________________________________________________
مقدمه
در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود جلب نموده است. حجم بالای داده های دائما در حال رشد در همه حوزه ها و نیز تنوع آنها به شکل داده متنی، اعداد، گرافیکها، نقشه ها، عکسها، تصاویر ماهواره ای و عکسهای گرفته شده با اشعه ایکس نمایانگر پیچیدگی کار تبدیل داده ها به اطلاعات است. علاوه بر این، تفاوت وسیع در فرآیندهای تولید داده مثل روش آنالوگ مبتنی بر کاغذ و روش دیجیتالی مبتنی بر کامپیوتر، مزید بر علت شده است. استراتژیها و فنون متعددی برای گردآوری، ذخیره، سازماندهی و مدیریت کارآمد داده های موجود و رسیدن به نتایج معنی دار بکار گرفته شده اند. بعلاوه، عملکرد مناسب ابرداده[1] که داده ای درباره داده است در عمل عالی بنظر می رسد.
      پیشرفتهای حاصله در علم اطلاع رسانی و تکنولوژی اطلاعات، فنون و ابزارهای جدیدی برای غلبه بر رشد مستمر و تنوع بانکهای اطلاعاتی تامین می کنند. این پیشرفتها هم در بعد سخت افزاری و هم نرم افزاری حاصل شده اند. ریزپردازنده های سریع، ابزارهای ذخیره داده های انبوه پیوسته و غیر پیوسته، اسکنرها، چاپگرها و دیگر ابزارهای جانبی نمایانگر پیشرفتهای حوزه سخت افزار هستند. پیشرفتهای حاصل در نظامهای مدیریت بانک اطلاعات در طی چهار دهه گذشته نمایانگر تلاشهای بخش نرم افزاری است. این تلاشها در بخش نرم افزار را میتوان بعنوان یک حرکت پیشرونده از ایجاد یک بانک اطلاعات ساده تا شبکه ها و بانکهای اطلاعاتی رابطه ای و سلسله مراتبی برای پاسخگویی به نیاز روزافزون سازماندهی و بازیابی اطلاعات ملاحظه نمود. بدین منظور در هر دوره، نظامهای مدیریت بانک اطلاعاتی[2] مناسب سازگار با نرم افزار سیستم عامل و سخت افزار رایج گسترش یافته اند. در این رابطه میتوان از محصولاتی مانند، Dbase-IV, Unify, Sybase, Oracle و غیره نام برد.
      داده کاوی یکی از پیشرفتهای اخیر در راستای فن آوریهای مدیریت داده هاست. داده کاوی مجموعه ای از فنون است که به شخص امکان میدهد تا ورای داده پردازی معمولی حرکت کند و به استخراج اطلاعاتی که در انبوه داده ها مخفی و یا پنهان است کمک می کند. انگیزه برای گسترش داده کاوی بطور عمده از دنیای تجارت در دهه 1990 پدید آمد. مثلا داده کاوی در حوزه بازاریابی، بدلیل پیوستگی غیرقابل انتظاری که بین پروفایل یک مشتری و الگوی خرید او ایجاد میکند اهمیتی خاص دارد (Barry and Linoff, 1997).
ادامه مطلب ...

نرم افزار حقوق و دستمزد

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 68
______________________________________________________
مقدمه
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرک و سابقه افراد حقوق و پایه در نظر گرفته می شود و در ضمن نوع شغل نیز می تواند بر میزان حقوق موثر باشد. در این نرم افزار ساعت حضور و غیاب از ساعت سیستم خوانده می شود و ساعت مرخصی بر حقوق ماهیانه تاثیر می گذارد میزان تاخیر روزانه نیز بریا هر فرد مشخص می گردد. میزان اضافه کاری و حقوق با توجه به سقف اضافه کاری 90 ساعت می باشد سیستم محاسبه حقوق و دستمزد دو نوع گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش گیری دارد که یکی به منزله فیش حقوقی کارمند می باشد و نوع دیگر گزارش که برای مسئولین و حسابرسی شرکت استفاده می شود شامل گزارشی از لیست پرداختی های شرکت به کارمندان می باشد در این نرم افزار سعی شده است تمامی مبالغ اعم از بیمه، مالیات، حق اولاد، پایه حقوق، حق مسکن و ... بر اساس قانون کار محاسبه شده است. مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید بهمین دلیل باشد که C# را ایجاد کرد. شباهت های بین دو زبان بسیار چشمگیر است. مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند. با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع کننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد.
ادامه مطلب ...

بررسی اصول و مبانی امنیت در شبکه کامپیوتری

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی اصول و مبانی امنیت در شبکه های رایانه ای
طبقه بندی: کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 174
______________________________________________________
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.
ادامه مطلب ...

موتور جستجوی با برنامه منبع باز و رایگان (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Nutch- Free and Open Source search engine
عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
طبقه بندی: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 5
_______________________________________
چکیده
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch دارای معماری مدولار سطح بالایی می باشد که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند. داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه Nutch می باشد. Lucene چیست؟ Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی) می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است. Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند. Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید. Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.
ادامه مطلب ...

برنامه فیس تایم (تماس ویدئویی) برای سیستم عامل مکینتاش (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: FaceTime For Mac Operation System
عنوان فارسی مقاله: برنامه فیس تایم (تماس ویدئویی) برای سیستم عامل مکینتاش
طبقه بندی: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 5
_______________________________________
چکیده
برنامه فیس تایم (تماس ویدئویی) برای سیستم عامل مکینتاش بوده و در حال حاضر امکان دانلود رایگان نسخه آزمایشی، از وقتی که بر روی گوشی ایفون 4 جدید این قابلیت قرار داده شده، وجود دارد. اما اکنون اپل نسخه کامل تجاری آن را منتشر کرده است اما از شما برای دانلود درخواست پرداخت می کند. این نشریه به بررسی مزایا و معایب خرید این برنامه کاربردی از فروشگاه اپل به قیمت 0.99 دلار یا 0.59 یورو می پردازد. برای شروع اگر شما نمی دانید برنامه فیس تایم چیست، باید بگوییم که یک برنامه کاربردی بر روی گوشی ایفون می باشد که به منظور تماس ویدئویی رایگان مورد استفاده قرار می گیرد. هم اکنون این امکان وجود دارد که از این برنامه بر روی سیستم عامل مکینتاش استفاده کرد که تماس ویدئویی را به صورت رایگان از آیفون (ای پاد صفحه لمسی) به مکینتاش و همچنین سیستم مکینتاش به مکینتاش امکان پذیر می کند. این برنامه از دوربین دوم داخلی بر روی سیستم های مک بوک و آی مک و یا وب کم های بیرونی دیگر سیستم های مکینتاش استفاده می کند. برای شروع استفاده از این برنامه، شما نیاز به شناسه اپل (یا هر آدرس ایمیل دیگری) دارید تا به آن متصل شوید، سپس با یک کلیک می توانید تماس تلفنی خود را برقرار کنید. برنامه فیس تایم سازماندهی تماس هایتان را با کمترین کمک از دفترچه ادرس بسیار آسان کرده، و این امکان را می دهد تا با افراد مورد نظرتان به آسانی تماس برقرار کنید. زمانی که تماسی را برقرار کنید می توانید ایمیل یا شماره تلفن افراد را در صورتی که آن ها در گوشی ایفون خود این برنامه را داشته باشند وارد کنید. این برنامه، همانند دیگر برنامه های امروزی سیستم مکینتاش، بسیار عالی است. زمانی که شما در حین تماس هستید پنجره و کنترل پخش که شما به طور معمول مشاهده می کنید، ناپدید می شود.
ادامه مطلب ...

روش دقیق حل مسئله فروشنده دوره گرد نامتقارن (TSP)

عنوان انگلیسی مقاله: Exact methods for the asymmetric traveling salesman problem
عنوان فارسی مقاله: روش های دقیق مربوط به حل مسئله فروشنده دوره گرد نامتقارن (TSP)
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
در این بررسی ما تمرکز خود را بر روی روش های دقیق حل مسئله فروشنده دوره گرد نامتقارن در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش خاص شاخه و کران، بر مبنای حل مرتبط به مسئله گمارش بر مبنای ترمیم، نشان داده و مقایسه می گردد. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده می شود، در حالی که در بخش 4 روش شاخه و بُرش به بحث گذاشته می شود. در نهایت در بخش 5، تمام این روش ها از نظر محاسباتی بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و بُرش برای مسئله فروشنده دوره گرد نامتقارن، مقایسه می گردند.
ادامه مطلب ...

سیستم تشخیص پلک زدن چشم: تعامل انسان - کامپیوتر (ترجمه مقاله کامپیوتر)

عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
طبقه بندی: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 24
_______________________________________
چکیده
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده (با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند. این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.

کلیدواژه: رابط کامپیوتر- انسان، تشخیص پلک زدن چشم، تشخیص چهره

مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند (موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد.
ادامه مطلب ...

کارشناس نرم افزار کامپیوتر: دفترچه سوالات عمومی و اختصاصی

بارزترین مزیت این بسته ارائه ی عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.
رشته:
کارشناس نرم افزار کامپیوتر
مقطع: کارشناسی
تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال 1383
ادامه مطلب ...

تعریف شبکه های کامپیوتری و مراحل نصب

شبکه کامپیوتری چیست؟ ص 3
دلایل استفاده از شبکه ص 3
مفهوم گره Node و ایستگاه های کاری ص 5
مدلهای شبکه ص 5
اجزاء شبکه ص 8
انواع شبکه از لحاظ جغرافیایی ص 9
ادامه مطلب ...

مدیریت محافظت شبکه کامپیوتری

پیشگفتار
دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است. در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.
ادامه مطلب ...

افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی مقاله: افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
ادامه مطلب ...