تبليغاتX
x جهت سفارش تبليغ در سایت ثامن بلاگ کليک کنيد




X بستن تبليغات
X بستن تبليغات
X بستن تبليغات
دانلود مقالات و پروژه های رشته کامپیوتر نرم افزار
به وبلاگ ما خوش آمدید - لطفا صفحه را تا پایان مشاهده کنید
دانلود مقاله یک سیستم خبره فازی – عصبی برای تشخیص بهمراه ترجمه


دانلود مقاله یک سیستم خبره فازی – عصبی برای تشخیص بهمراه ترجمه

 

چکیده:

منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شد ...

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1395/3/3 و در ساعت : 18:38 - نویسنده : dlfreejozve
گزارش کارآموزی رشته کامپیوتر در دفتر خدمات کامپیوتری

گزارش کارآموزی رشته کامپیوتر در دفتر خدمات کامپیوتری

 

انواع فعالیت های انجام شده در خدمات رایانه ای عبارتند از:

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1395/2/31 و در ساعت : 19:59 - نویسنده : dlfreejozve
دانلود مجوعه آموزش رایتینگ آیلتس آکادمیک همراه با نمونه رایتینگ های با نمره 7


آموزش-رایتینگ-آیلتس-آکادمیک-همراه-با-نمونه-رایتینگ-های-با-نمره-7
دانلود مجوعه آموزش رایتینگ آیلتس آکادمیک همراه با نمونه رایتینگ های با نمره 7

همانطور که می دانید برای ادامه تحصیل در دانشگاههای انگلیسی زبان به گرفتن یک مدرک زبان انگلیسی نیاز داریم و بهترین و راحت ترین آن آیلتس آکادمیک است .
مناسب دانشجویان متقاضی ادامه تحصیل در خارج از کشور به همراه نکات تک تک این رایتینگ های آکادمیک task 1 و task 2 .
فرمت فایل دانلودی:
.zip
فرمت فایل اصلی: PDF
تعداد صفحات: 56
حجم فایل: 1372

بخشی از متن:

آموزش رایتینگ آزمون آیلتس آکادمیک
Academic IELTS Writing
همراه با نمونه رایتینگ های با نمره 7 
مناسب دانشجویان متقاضی ادامه تحصیل در خارج از کشور به همراه نکات تک تک این رایتینگ های آکادمیک task 1 و task 2 .

همانطور که می دانید برای ادامه تحصیل در دانشگاههای انگلیسی زبان به گرفتن یک مدرک زبان انگلیسی نیاز داریم و بهترین و راحت ترین آن آیلتس آکادمیک است .

در آزمون آیلتس یکی از دغدغه های هموطنان عزیزمان نوشتن بخش رایتینگ است .
به همین علت ما بسته آموزش رایتینگ آزمون آیلتس آکادمیک را برای دانلود شما مهیا کرده ایم

ما رایتینگ تسک 1 آزمون آیلتس را به 4 فرمت اصلی و 4 مدل تقسیم کرده ایم و برای هر مدل، آموزش خاص نوشتن آن را با نکات در چندین صفحه ارائه داده ایم . پس از آموزش هر مدل، مثالهایی برای تفهیم بهتر ارائه شده و نکات خاصی که آموزش داده شده برایتان با رنگ های مختلف در متن رایتینگ، هایلایت شده است .

برای تسک 2 هم همین کار را کرده ایم . آن را به 2 مدل و فرمت تقسیم کرده ایم . برای هر مدل آموزشها و نکات اساسی ارائه شده است . پس از آموزش هر مدل، مثالهایی برای تفهیم بهتر ارائه شده و نکات خاصی که آموزش داده شده برایتان با رنگ های مختلف در متن رایتینگ، هایلایت شده است .

اگر هدف شما 6.5 یا 7 گرفتن است این بسته مناسب شماست . اگر سطح انگلیسی خوب و متوسط رو به بالا دارید با کمک آموزشها و نمونه های این بسته و ایده گرفتن به راحتی به نمره 7 خواهید رسید . اگر نمرات پایینتر مثلا 6 می خواهید که این بسته برای کار شما زیاد هم هست و براحتی با ابن بسته به اهدافتان می رسید .

شمایی که سطح انگلیسی پایینتر دارید . ما در این بسته برای شما راههای میانبری هم آموزش داده ایم که با کمی وقت گذاشتن و حفظ کردن برخی قسمت های رایتینگ ما و پر کردن قسمتهای باقیمانده بر اساس موضوع امتحان، بدون نیاز به یادگیری گرامر و جمله نویسی خیلی قوی ، به نمره ای خوب و حتی 6.5 و 7 دست یابید .

دانلود فایل
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1394/10/19 و در ساعت : 16:45 - نویسنده : dlfreejozve
دانلود ترجمه مقاله تراکنش و انتقال اطلاعات

دانلود ترجمه مقاله تراکنش و انتقال اطلاعات



دانلود یک مقاله ترجمه شده ی رشته مهندسی کامپیوتر و فناوری اطلاعات
عنوان انگلیسی : Transaction and message transfer
عنوان فارسی : تراکنش و انتقال اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما بر این اعتقاد می باشیم که هر تراکنش به صورت مستقل می باشد، یعنی اینکه به انجام محاسبه بدون هیچ ارتباط مستقیمی با تراکنش های دیگر می پردازد. تراکنش به صورت غیر مستقیم ، البته از طریق ذخیره سازی و بازیابی داده در پایگاه داده، ارتباط بر قرار می کنند. به هر حال، این تنها روشی می باشد که تراکنش ها می توانند فعالیت یکدیگر را تحت تاثیر قرار دهند. 
برای اطمینان از تراکنش به شکل دقیق، DBS (سرور پایگاه داده) می بایست به کنترل تمام روش هایی بپردازد که تراکنش انجام می گیرد. این بدین معنا می باشد که DBS (سرور پایگاه داده)  می بایست به عنوان رابط هر فعالیت تراکنش بوده که می تواند تراکنش های دیگر را تحت تاثیر قرار دهد. در مدل ما، چنین عملیاتی تنها بر مبنای دسترسی به داده های مشترک می باشد. چون تراکنش دسترسی به داده های مشترک از طریق توزیع عملیات پایگاه داده به DBS (سرور پایگاه داده) دارد، ، DBS (سرور پایگاه داده) می تواند تا جایی که لازم است به کنترل چنین فعالیت هایی بپردازد. 
در بسیاری از سیستم ها، تراکنش، امکان ارتباط را از طریق ارسال پیام هایی ایجاد می کند. ما امکان ارتباط چنین پیام هایی را در مدل مان مطرح می کنیم، به شرطی که چنین پیام هایی در پایگاه داده ذخیره گردند. تراکنش به ارسال و دریافت پیام از طریق نوشتن و خواندن جزییات اطلاعات، که آن پیام را شکل می دهد، می پردازد. این محدودیت بر روی ارتباط پیام، تنها در ارتباط بین پیام ها بکار گرفته می شود. دو یا چند مرحله ای که به نیابت از تراکنش مشابه به اجرا در می آید، می تواند آزادانه به تبادل پیام پرداخته، و نیاز نیست که این پیام ها در پایگاه داده ذخیره گردند. به طور کلی، تراکنش به صورت آزاد انجام می گیرد تا به کنترل موارد اجرایی داخلی با استفاده از مکانیسم های در دسترس بپردازد. تنها تعامل بین تراکنش مختلف توسط DBS (سرور پایگاه داده) تحت کنترل در می آید. 
1.2 قابلیت بازیابی
سیستم بازیابی باعث می شود که DBS (سرور پایگاه داده) به گونه ای عمل کند که پایگاه داده شامل تمام تاثیرات تراکنش انجام شده بوده و هیچ یک از تاثیرات مربوط به تراکنش انجام نشده باشد. اگر تراکنش هرگز متوقف نشوند، بازیابی نسبتا آسان می باشد. چون تمام تراکنش در نهایت به اجرا در می آیند، DBS (سرور پایگاه داده) به سادگی به اجرای عملیات پایگاه داده به محض ورود می پردازد. بنابراین به منظور درک بازیابی، می بایست در ابتدا نگاهی به پردازش موارد متوقف شده شده بیاندازیم. 
زمانی که تراکنش بی نتیجه می ماند، DBS (سرور پایگاه داده) می بایست تاثیرش را متوقف کند. تاثیر تراکنش T به دو صورت می باشد: تاثیر بر روی داده؛ یعنی مقادیری که T در پایگاه داده ایجاد می کند؛ و تاثیر بر روی تراکنش دیگر، یعنی تراکنشی که مقادیر نوشته شده توسط T را می خواند. که هر دو می بایست پاک شوند.  
DBS (سرور پایگاه داده) می بایست تاثیرات T را توسط بازیابی، برای هر قلم داده X که توسط T بروز می گردند حذف کند. مقدار X زمانی مد نظر قرار می گیرد که T هرگز به وقوع نپیوسته باشد. می توانیم بگوییم که DBS (سرور پایگاه داده) عملیات نوشتن T را خنثی می کند. 
DBS (سرور پایگاه داده)  می بایست تاثیرات T را با متوقف تراکنش انجام شده کنار بگذارد. بی نتیجه گذاشتن این تراکنش منجر به تحریک توقف شدن موارد دیگر می گردد، این پدیده به نام توقف آبشاری می باشد. 

جهت دانلود محصول اینجا کلیک نمایید
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1394/9/22 و در ساعت : 16:59 - نویسنده : dlfreejozve
دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

دانلود مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره



مقاله ای بسیار مناسب برای رشته مهندسی کامپیوتر نرم افزار و فناوری اطلاعات که از بهترین مقالات و تحقیق ها در این رشته است برای دانلود قرار گرفته است.
عنوان انگلیسی مقاله: Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems
عنوان فارسی مقاله: مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD).
دسته: فناوری اطلاعات و کامپیوتر !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده  و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند. 
کلیدواژه- نظیر به نظیر، پخش آنلاین ویدئو بر مبنای تقاضا، گیرنده دیجیتال، مدل صف، ارزیابی عملکرد
1. مقدمه:
در سال های اخیر، توزیع محتوای چندرسانه ای ( به ویژه ویدئو) در سطح گسترده ای به اینترنت کشانده شده است. این منابع عظیم پخش آنلاین پشت خط مستلزم وتوان پردازش قابل توجه و، مهمتر از همه ظرفیت پهنای باند بالا می باشد. سیستم های پخش آنلاین ویدئو بر مبنای تقاضا (VOD) که اشاره ای به پخش آنلاین نقطه به نقطه و الگوی کلاینت – سرور دارند، تمام مقیاس پذیری ها و موضوعات هزینه را مجسم می کنند. فناوری نظیر به نظیر (P2P) اغلب برای انتقال سیستمی محتوا در سرورها، یا ایجاد جوامع توزیع و اشتراک غیرمتمرکز محتوا به صورت کامل، مورد استفاده قرار می گیرند. در هر دو مورد، شبکه های نظیر به نظیر به اشتراک منابع موجود، همانند کانال ارتباط و ظرفیت حافظه میانجی خود به صورت محدود می پردازند تا مشترکا با یکدیگر کار کنند. 
ارائه دهندگان خدمات می توانند مزایایی را از ظرفیت منابع در دسترس شبکه های نظیر به نظیر ( از نظر حافظه و حافظه فرّار) برای قرار دادن مضامین خاص در آن ها به شکل فعال) بدست آورند. هدف اینست که چنین محتوا برای شبکه های نظیر به نظیر دیگر مفید باشد، به این ترتیب فشار را در سرورهای کمتر می کند. در این مورد، کارهای تحقیقاتی مرتبط قبلی به تحلیل طرح پخش آنلاین ارسال ویدئو بر مبنای تقاضا بر مبنی نظیر به نظیرپرداخته که از ظرفیت های ذخیره سازی گیرنده های دیجیتال (STBs) به منظور ارائه خدمات پخش آنلاین ارسال ویدئو بر مبنای تقاضا رو به افزایش استفاده می کند [1]. امروزه، تجهیزاتی با انواع متفاوت به عنوان STB مورد استفاده قرار می گیرند. رایج ترین آن ها رسیورهایی برای کانال های اختصاصی همانند شبکه های کابلی یا پخش زمینی می باشد. عوامل ساده تر می تواند توسط گذرگاه های خانگی، همانند DSL یا مودم های کابلی با درایور هارد و خصوصیات توسعه یافته فراهم گردد. 

جهت دانلود محصول اینجا کلیک نمایید




ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1394/7/21 و در ساعت : 01:24 - نویسنده : dlfreejozve
دانلود پروژه پردازش تصویر در هوش مصنوعی


دانلود پروژه پردازش تصویر در هوش مصنوعی


بهترین پروژه مهندسی کامپیوتر نرم افزار

قیمت: 38000 تومان

      پروژه پردازش تصویر در هوش مصنوعی      







پروژه كارشناسي مهندسي نرم افزار پردازش تصویر در هوش مصنوعی

موضوع  :پروژه پردازش تصویر در هوش مصنوعی

 اين پروژه هم در قالب word وهم در قالب  pdf تعداد  67 صفحه مي باشد و شامل

فهرست:


چكيده:


فصل اول


مقدمه:


كاربردهاي پردازش تصوير:


صنعت:


هواشناسي:


كشاورزي:


علوم نظامي و امنيتي:


نجوم و فضا نوردي:


پزشكي:


فناوريهاي علمي:


باستان شناسي:


تبليغات:


سينما:


اقتصاد:


روانشناسي:


زمين شناسي :


فصل دوم


پردازش تصوير


مرحله اول ( دريافت تصوير ورودي ):


مرحله دوم ( پيش پردازش تصوير ):


مرحله سوم ( پردازش تصوير ):


مرحله چهارم ( آناليز تصوير ):


انواع پردازش تصوير:


مقادير  پيكسلها:


دقت تصوير:.


روشهاي پردازش تصاوير


بخش بندي سطح خاكستري ( Gray-Level Slicing )


عمليات مختلف بر روي تصاوير:


جمع دو تصوير:


مكمل كردن تصوير:


ميانگين گيري از تصوير:


:(Image restoration)ترميم تصوير


نواري شدن(باندي شدن):


خطوط از جا افتاده ( خطا در تصوير):


هيستوگرام تصوير:


بالا بردن دقت عكس:


ارتقاي تصوير و عملگر كانولوشن:


تعديل هيستوگرام:


افزايش تباين از طريق امتداد اعداد ( DN) پيكسلها:


فيلتر كردن تصوير:


اعمال فيلتر تصوير در MATLAB


ايجاد فيلتر دلخواه:


طراحي فيلتر:


طراحي فيلتر ميانگين ماتريس مربعي:


طراحي فيلتر ميانگين با ماتريس گرد:


طراحي فيلتر پايين گذر گوسي:


طراحي فيلتر لاپلاس:


طراحي فيلتر لاپلاس از روش حذف گوس:


طراحي فيلتر حركت دهنده:


طراحي فيلتر تقويت لبه:


طراحي فيلتر لبه افقي و عمودي:


طراحي فيلتر افزايش دهنده شدت نور و لبهها:


فصل سوم


كاربردهاي هيستوگرام در پردازش تصوير:


تاثير تكنيكهاي پيش پردازش در افزايش دقت تناظر يابي عكسي:


استخراج نواحي شامل متن و تفكيك متن به حروف:


پيش پردازش تصوير:


فوكوس خودكـار دوربين هاي ديجيتالي:


تشخيص چهره:


تشخيص پلاك خودرو:

فصل چهارم


تشخيص پلاك خودرو:


تشخيص محل پلاك:


فيلتر گوسين:


پيدا كردن لبههاي عمودي:


تحليل هيستوگرام:


پيدا كردن محل كانديد پلاك:


سايش تصوير:


گسترش عمودي تصوير:


استخراج پلاك:


جداسازي كاراكترها:


شناسايي كاراكترها:


شبيه سازي:


فصل پنجم  نتيجه گيري:


مراجع:


فهرست جداول و اشکال


جدول 1: مقايسه انواع تصوير بر اساس تعداد بيت


شكل 1: نحوه نگاشت مقادير  پيكسله ي تصوير ورودي


شكل 2: نحوه نگاشت مقادير پيكسله ي تصوير خروجي


شكل 5: نحوه پياده سازي عملگر مكمل


شكل 6: نحوه پياده سازي عملگر ميانگين


شكل 7: تصوير  دانهه ي برنج


شكل 8: نمودار هيستوگرام  دانهه ي برنج


شكل 9: يك نمونه نمودار هيستوگرام


شكل 01: ماسك اعمال شده بر روي  پيكسله


شكل 21: تصوير خروجي پس از تعديل هيستوگرام                          


 شكل 11: تصوير ورودي و هيستوگرام آن


شكل 31: عمل كشش خطي


شكل 41: پيكسل هاي تيز و آرام


شكل 51: تصوير با نويز فلفل نمكي


شكل 61: تصوير با اعمال فيلتر تيز كننده


جدول2: انواع فيلتر


شكل 71: فيلتر disk


شكل 81: فيلتر گوسي


شكل 91: فيلتر لاپلاس


شكل 12: فيلتر تقويت لبه prewitt


شكل 22: فيلتر تقويت لبه sobel


شكل 32: فيلتر افزايش دهنده شدت نور unsharp


شكل 42: نمونه اي از كاربرد ocr


شكل 52: مراحل تشخيص پلاك


شكل 62: تصوير سطح خاكستري ورودي


شكل 27:  (الف) ماسك عمودي سوبل، (ب) ماسك افقي سوبل


شكل 82: نتيجه عمل لبه يابي


شكل 92: نمودار هيستوگرام تصوير


شكل 03: تصوير كانديد به دست آمده از تصوير لبه


شكل 13: تصوير حاصل شده پس از حذف نواحي خارج از محدوده


شكل 23: تصوير حاصل شده پس از سايش و گسترش افقي


شكل 33: تصوير حاصل شده از پر كردن حفره هاي احتمالي


شكل 43: محل تقريبي پلاك  پر كردن حفره هاي احتمالي


شكل 53: تصوير حاصل شده پس از گسترش عمودي


شكل 63: پيدا شدن محل پلاك


شكل73: پلاك استخراج شده از كل62.52


شكل 83: هيستوگرام پلاك استخراج شده


شكل 93: كاراكترهاي جداشده

خرید        سوال از فروشنده

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1394/6/7 و در ساعت : 20:59 - نویسنده : dlfreejozve
دانلود مقاله عوامل تاثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی

دانلود مقاله عوامل تاثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی



مقاله رشته های : مهندسی کامپیوتر - نرم افزار !!!!!
عنوان انگلیسی : 
عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک
عنوان فارسی : Determinants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
افزایش رو به رشد پهنای باند اینترنت و  تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات  باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها  بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERP و تدارک الکترونیک   مبتنی بر نرم افزار به عنوان یک سرویس(SaaS)  روی آورند ؟  این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک  تشخیص دهیم. در ادامه، این چارچوب با استفاده از  متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (1987) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از 8 کاربر و 9 سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک  را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه  نیز در این خصوص تأثیر زیادی داشته اند.
واژگان کلیدی:نرم افزار به عنوان یک سرویس(SaaS)، سرویس دهنده اپلیکیشن(ASP) ، برون سپاری IS،  برون سپاری، وب معنایی، تدارک الکترونیک، ERP
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1394/4/30 و در ساعت : 19:58 - نویسنده : dlfreejozve
دانلود پروژه کاربینی رشته کامپیوتر و it

دانلود پروژه کاربینی رشته کامپیوتر و it



رشته :::کارآموزی کامپیوترفرمت فایلzipحجم فایل530 کیلو بایتتعداد صفحات فایل1

اسلایدی از پاورپوینت کار شده در  این کاربینی

 

فهرست مطالب در فایل word کاربینی

چکیده  

مقدمه  

معرفی شغل موردنظر

 جریان کار و فعالیتها 

مواد، تجهیزات،ابزار و ماشین آلات مرتبط  

جایگاه شغلی موردنظر و نقش آن در ماموریت آن حوزه شغلی

نتیجه گیری و پیشنهادات 

فرم ارزشیابی.

 

تصویری از محیط فایل کاربینی در word


دانلود پروژه کاربینی رشته کامپیوتر و it

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1394/2/30 و در ساعت : 18:07 - نویسنده : dlfreejozve
مقاله عقیده کاوی از اسناد متنی

مقاله عقیده کاوی از اسناد متنی


عنوان اصلی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی...
دسته:فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می‌شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/9/11 و در ساعت : 21:53 - نویسنده : dlfreejozve
آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)
آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی) 


رشته :شبکه های کامپیوتریفرمت فایلzipحجم فایل14590 کیلو بایتتعداد صفحات فایل100

معماری کلود سیم

Datacenter  dc1 = createDatacenter(“DC_Name");

Host host1= new Host(hostId, ram, bw, …);

dc1.HostList.add(host1);

DatacenterBroker user = createBroker();

Vm webServer = new Vm(vmiduserId, …);

user.submitVm(webServer);

Cloudlet webApp1 = new Cloudlet(id, length, …);

user.submitCloudlet(webApp1);

CloudSim.startSimulation();

 

دریافت مجموعه کدها:  http://code.google.com/p/cloudsim/downloads/ نصب JAVA نسخه 1.7 یا جدیدتر نصب محیط

 

توسعه (NetBeans یا Eclipse)

 

 

ساخت یک پروژه جدید: File > New Project>Java Application

افزودن کدهای کلادسیم به پروژه (Sources)

افزودن فایل های JAR مورد نیاز به کتابخانه های پروژه (Libraries)

مراحل ساخت یک ابر در محیط کلادسیم

 

مقدار دهی اولیه به کلادسیم uساخت مرکز داده

ساخت Broker

ساخت ماشین های مجازی

ساخت کاربردها

اجرای شبیه سازی

نمایش خروجی

 

شرح کد:

public static void main(String[] args)

{

CloudSim.init(num_user, calendar, trace_flag);

  Datacenter datacenter0 = createDatacenter("Datacenter_0");

  DatacenterBroker broker = createBroker();

  int brokerId = broker.getId();

  vmlist = new ArrayList<Vm>();

int vmid = 0;   int mips = 1000;  long size = 10000;  int ram = 512;  long bw = 1000;  int pesNumber = 1;  String vmm = "Xen";

  Vm vm = new Vm(vmid, brokerId, mips, pesNumber, ram, bw, size, vmm, new CloudletSchedulerTimeShared());

vmlist.add(vm);

          broker.submitVmList(vmlist);       

           cloudletList = new ArrayList<>();

  int id = 0;  long length = 400000;  long fileSize = 300; long outputSize = 300;

  UtilizationModel utilizationModel = new UtilizationModelFull();

  Cloudlet cloudlet = new Cloudlet(id, length, pesNumber, fileSize, outputSize, utilizationModel, utilizationModel, utilizationModel);

  cloudlet.setUserId(brokerId);

  cloudlet.setVmId(vmid);

  cloudletList.add(cloudlet);

broker.submitCloudletList(cloudletList);

CloudSim.startSimulation();

  CloudSim.stopSimulation();

List<Cloudlet> newList = broker.getCloudletReceivedList();

  printCloudletList(newList); 25.  datacenter0.printDebts();

  Log.printLine("CloudSimExample1 finished!");

}


دانلود آموزش رایانش ابری و شبیه ساز کلادسیم (مقدماتی)

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/9/8 و در ساعت : 21:46 - نویسنده : dlfreejozve
دانلود مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن

دانلود مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن



عنوان انگلیسی مقاله: Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی مقاله: مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
رشته: کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/8/8 و در ساعت : 22:03 - نویسنده : dlfreejozve
دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه
دانلود مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی : Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی : افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته بندی موضوعی : کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/7/30 و در ساعت : 10:55 - نویسنده : dlfreejozve
مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر


عنوان انگلیسی : Eye-blink detection system for human–computer interaction
عنوان فارسی : سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
رشته تحصیلی: کامپیوتر و فناوری اطلاعات !!!!!
فرمت فایل ترجمه شده: WORD - قابل ویرایش
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/7/30 و در ساعت : 09:33 - نویسنده : dlfreejozve
پروژه انبارداری پادگان با اکسس

پروژه انبارداری پادگان با اکسس 



پروژه ای ساده (با معماری Desktop) با فرمت اکسس 2003 که قابل استفاده در نسخه های جدیدتر نیز می باشد. پروژه، برنامه ای کامل بوده و  می تواند به عنوان یک برنامه ساده انبارداری نیز به کار رود. سورس برنامه باز بوده و امکان اعمال تغییرات و ارتقاء نیز وجود دارد.


جهت مشاهده تصاویری از محیط برنامه روی  لینک های زیر کلیک کنید:

تصویر یک تصویر دو تصویر سه


اجزای برنامه:

 جداول(Table):

قطعات خودرواسامی خودروهامحل جاسازی قطعات در انباریگان هاتعمیرکارانکاربرد خودروهاحکم کارجزئیات حکم کارورود و خروج قطعات به انبارجزئیات ورود و خروج قطعات

پرس و جوها(Query)

پرس و جوی انبار(select query) که با ادغام رکوردها از سه جدول، رکوردست  مورد نیاز فرم انبار را فراهم می کند.پرس و جوی گزارش حکم کار که با استخراج رکوردها از شش جدول، برای تهیه گزارش حکم کار و ارسال رکوردست به گزارش (Report) حکم کار به کار می رود.پرس و جوهای ساده قطعات، خودرو، محل قطعات،یگان و تعمیرکاران که برای تهیه رکوردست مورد نیاز زیرفرم(subFrom) در فرمهای مربوطه به کار می رود.پرس و جوهایی که فقط رکوردهای شامل خروج یا ورود قطعات را نمایش داده و برای محاسبه تعداد ورود و تعداد خروج قطعات از انبار جهت محاسبه موجودی هر قطعه در فرم انبار به کار می‌رود.

فرمها(Form):

فرم انبار که مشخصات قطعات، تعداد وارد شده به انبار، تعداد خروجی و موجودی هر قطعه را نمایش داده با امکان فیلتر کردن به سه شکل: نمایش همه، قطعات موجود، قطعات ناموجود در انبار.فرم جستجوی قطعه برای جستجو بر اساس ورود حداقل یک حرف توسط کاربر. جهت یافتن قطعه ای شامل حروف وارد شده و انتخاب قطعه مورد نظر هنگام وارد کردن سند ورود/خروج قطعه و نیز حکم کار.فرم جستجوی تعمیرکار که مانند مورد قبل با وارد کردن چند حرف توسط کاربر امکان یافتن و انتخاب تعمیرکار مورد نظر را از تعداد زیادی اسامی فراهم کرده و با انتخاب مورد انتخابی به صورت خودکار آنرا به محل مربوطه در فرم ثبت اطلاعات حکم کار منتقل می کند.فرم های ساده برای ورود، ویرایش و حذف اسامی خودروها، یگان ها، قطعات خودرو،محل قطعات در انبار، تعمیرکاران.فرم ثبت اطلاعات حکم های کاری با امکان جستجو بر اساس شماره حکم و نیز ویرایش و حذف.فرم ثبت اطلاعات سندهای ورود/خروج قطعات با امکان جستجوی سند و نیز ویرایش و حذف سند مورد نظر.فرم های گزارش گیری احکام کار و نیز ورود/خروج قطعات که رکودست گزارشات را بر اساس تاریخ، قطعه و ... فیلتر کرده و گزارش مربوطه را نمایش می دهند.

گزارشات(Reprot):

 گزارش از حکم های کار به هشت شکل: ساده،گروه بندی تاریخ ورود قطعه، گروه بندی تاریخ خروج قطعه،گروه بندی قطعه، گروه بندی تعمیرکار، خودرو، یگان و نیز شماره حکم کار.گزارش ورود/ خروج قطعات به پنج شکل: ساده،گروه بندی عنوان قطعات، نوع سند(ورودی یا خروجی). گروه بندی تاریخ سند  و نیز شماره سند.

کدهای ویژوال بیسیک (VBA):

ماژول ساده جهت باز  وبستن فرم ها و گزارشات و نیز کنترل رفتار کاربر و کنترل خطا به روش ساده.تابع محاسبه تعداد رکورد جدول مورد نظر با گرفتن نام جدولتابع قفل کردن و از قفل درآوردن کنترلهای روی فرم در زمان دلخواه.تابع فعال/غیرفعال کردن دکمه های فرمان روی فرم ها با گرفتن نام فرم مورد نظر.تابع پاک کردن اطلاعات کنترل های روی فرم مورد نظر.رویه باز کردن محل فایل برنامه.رویه کپی از فایل پایگاه داده.تابع گرفتن خروجی از پرس و جوی ها با فرمت اکسلتابع حذف رکورد دلخواه از جدول مورد نظر.توابع کار با تاریخ . تبدیل تاریخ شمسی به میلادی و بالعکس . انجام محاسبه روی تاریخ

کلیه این توابع قابل استفاده در پروژه های اکسس بوده  و با به کارگیری آنها می‌توانید عملکرد  پروژه /برنامه خود را بهبود ببخشید و امکانات زیادی به آنها اضافه کنید.


ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/6/14 و در ساعت : 10:14 - نویسنده : dlfreejozve
دانلود مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

دانلود مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه


مقاله رشته های مهندسی کامپیوتر و فن آوری اطلاعات !!!!!
عنوان انگلیسی : Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی : شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/6/12 و در ساعت : 21:41 - نویسنده : dlfreejozve
دانلود برنامه قرعه کشی با اکسس

دانلود برنامه قرعه کشی با اکسس




 قابل استفاده به عنوان:

یک نرم افزار جهت انجام قرعه کشی های ساده آموزش ساخت برنامه های کاربردی و مفید با مایکروسافت اکسس تکیه بر کد نویسی VBA  جهت انجام بهینه وظایف و کنترل روند اجرای برنامه، کنترل خطا، ... استفاده از توابع تاریخ و دیگر توابع در سایر برنامه‌ها و پروژه ‌های مبتنی بر اکسس

 جهت مشاهده تصاویری از محیط برنامه روی لینک های زیر کلیک کنید:

تصویر یک

تصویر دو

تصویر سه

امکانات و وظایف پیش بینی شده :

مدیریت وظایف قرعه کشی های تعریف شده (ذخیره، ویرایش و حذف) ثبت اطلاعات نام و شماره همراه شرکت کنندگان به صورت دستی امکان خواندن اطلاعات شرکت کنندگان از فایل اکسل بدون نیاز به تایپ دستی انجام عملیات قرعه‌کشی با انتخاب تعداد برندگان و نمایش نام و شماره همراه برندگان. مدیریت اطلاعات تحویل جوایز برندگان(ذخیره، ویرایش و حذف) تهیه و چاپ گزارش برندگان و قرعه‌کشی‌های انجام شده در بازه تاریخی خاص، قرعه‌کشی خاص و با امکان فیلتر شدن بر اساس تحویل جوایز، تجویل شده ها و قرعه‌کشی‌های ناتمام.

توابع کد VBA که قابل استفاده دز سایر پروژه‌ها و برنامه‌های مبتنی بر اکسس با معماری دسکتاپ می‌باشند:

رویه کد بستن کلید شیفت. با اینکار دیگر با گرفتن کلید شیفت توسط کاربر برنامه، از لود شدن فرم شروع به کار (startup ) جلوگیری نمی شود. رویه غیر فعال کردن و فعال کردن کنترل های ورود داده روی فرمها. این رویه، نام فرم مورد نظر را به عنوان آرگومان دریافت کرده و کلیه کنترل های ورود داده روی آن را قفل میکند. در مواقعی که نیاز دارید از ورود داده یا تغییر داده های این کنترل ها توسط کاربر جلوگیری کنید، کاربرد داد.
همچنین کد غیرفعال کردن قفل کنترلها، در زمان مقتضی، ‌می‌تواند کنترلها را از حالت ققل درآورد تا برای ورود داده آماده شوند. تابع محاسبه تعداد رکوردهای جدول خاص. با گرفتن نام جدول تعداد رکوردهای آن را بر می‌گرداند. این کار، برای مثال جهت تخصیص مقداری یکتا به یک فیلد کلیدی بر اساس تعداد رکوردهای ذخیره شده در یک جدول خاص کار برد دارد. همچنین تصمیم گیری بر اساس تعداد رکوردهای ذخیره شده. رویه کد فعال کردن یا غیر فعال کردن دکمه های فرمان روی فرم مورد نظر . نام فرم و یک مقدار بولین را دریافت کرده و بر اساس آن، دکمه های فرمان روی مرم مورد نظر را فعال یا غیر فعال میکند. رویه پاک کردن محتویات کنترلهای ورود داده روی فرم و مقداردهی آنها با مقدار Null. باز کردن محل فایلهای برنامه. رویه گرفتن خروجی اکسل از پرس و جوها(query). با ارسال نام پرس و جو، به عنوان آرگومان، آنرا در پس زمینه اجرا کرده و خروجی اکسل می گیرد. سپس فایل مربوطه را در اکسل باز می کند. رویه حذف رکورد دلخواه از جدول دلخواه. نام جدول، نام فیلد کلیدی و مقدار مورد نظر را گرفته، به رکورد مزبور مراجعه کرده و در صورت وجود، آنرا حذف می‌کند. رویه حذف کلی اطلاعات از پایگاه داده. بر اساس نام جداولی که تعیین می‌شود، یکی یکی کلیه اطلاعات جداول را حذف می‌کند.

توابع تبدیل تاریخ و انجام محاسبه روی تاریخ:

تبدیل تاریخ میلادی به شمسی تبدیل تاریخ به مقداری عددی(بدون ممیز) محاسبه تعداد روزهای دو تاریخ جمع تعداد روز دلخوا با تاریخ خاص و محاسبه تاریخ نتیجه نمایش روز هفته یک تاریخ خاص نمایش ماه تاریخ خاص بررسی اعتبار یک تاریخ خاص از نظر شمسی. تبدیل تاریخ جاری سیستم به شمسی. کم کردن تعداد روز دلخواه از تاریخ خاص و محاسبه تاریخ نتیجه. شماره اولین روز ماه ...

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/6/12 و در ساعت : 14:16 - نویسنده : dlfreejozve
ترجمه مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات
ترجمه مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات
عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات : شواهد از دو مورد تشریحی مطالعاتی. 
دسته: فناوری اطلاعات و کامپیوتر- مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
علیرغم افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی ، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته میشوند . در چین که روش های برون سپاری فناوری اطلاعات  هنوز هم در مراحل آغازین خود است ، این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط ، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی ، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است . با این حال ، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است .مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت  میپردازد. برای حمایت از این قضیه ، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد . بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند . آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات  عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری میتوانستند از ارتباط برون سپاری فناوری اطلاعات  بدست آورند . سهم قابل توجهی از این مطالعه در جهت نظریه سازی ، نگرش به پدیده برون سپاری فناوری اطلاعات  با یک مرور متوازن و بررسی های دقیق نظریه  میباشد . برای دست اندر کاران این تحقیق میتواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به بکارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیسم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات  میباشد .
کلیدواژه: ارتباط، قرارداد، موفقیت برون سپاری فناوری اطلاعات
1. مقدمه: 
 برون سپاری فناوری اطلاعات ، گواهی بر رشد مداوم به منظور پذیرش برجسته اش توسط کداک در 20 سال پیش میباشد . با توجه به گزارش اخیر توسط گروه گارتنر، بازار جهانی برون سپاری فناوری اطلاعات از 268 میلیارد دلار آمریکا در سال 2009 به 325 میلیارد دلار آمریکا تا سال 2013 در نرخ رشد مرکب سالانه حدود 5٪ افزایش مییابد . آسیا و اقیانوس آرام ، یکی از رهروان رشد در مقایسه با دیگر مناطق است . تنها در چین، بازار خدمات برون سپاری فناوری اطلاعات ، یک رشد بسیار سریعی را از سال 2004 (با 29.7 درصد نرخ رشد مرکب سالانه) بیان میکند و به 3 میلیارد دلار آمریکا در سال 2011 خواهد رسید . واضح است که  روند برون سپاری در سراسر جهان با سرعت  قابل توجهی به اشکال مختلف در حال رشد میباشد . با وجود روند رشد سریع ، برون سپاری فناوری اطلاعات ، مملو از مشکلات و نرخ بالای شکست میباشد . جهان کامپیوتر گزارش داده که درصد کمی از روابط برون سپاری موفق در نظر گرفته شده و حداقل 50 درصد از روابط برون سپاری فناوری اطلاعات در اوایل فسخ شد ه اند . نمونه های اخیر می توانند  از رابطه ناموفق بین JP مورگان چیس و IBM و بارکلیز و Accenture یافت شود. 

ادامه مطلب
برچسب ها : ,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/6/8 و در ساعت : 11:22 - نویسنده : dlfreejozve
ترجمه مقاله پروتکل مسیریابی دروازه داخلی
ترجمه مقاله پروتکل مسیریابی دروازه داخلی
عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. 
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند. 
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP ( پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM ( پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA ( نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد. 

ادامه مطلب
برچسب ها : ,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/6/5 و در ساعت : 18:39 - نویسنده : dlfreejozve
طراحی سخت افزار و نرم افزار برای آزمايش آنلاين در ريزپزدازنده ها
ترجمه مقاله طراحی سخت افزار و نرم افزار برای آزمايش آنلاين در ريزپزدازنده ها
عنوان انگلیسی مقاله: Hardware/Software Codesign Architecture for Online Testing in Chip Multiprocessors
عنوان فارسی مقاله: معماري طراحي شراکتي سخت افزار / نرم افزار براي آزمايش آنلاين در ريزپزدازنده هاي تراشه
دسته: تحقیقات علمی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
همانطور که صنعت نيمه رسانا فشار بي رحمانه خود را به وسيله فناوري هاي نانو CMOS ادامه مي دهد ، قابليت اطمينان طولاني مدت دستگاه و وقوع خطاهاي دشوار به عنوان نگراني عمده اي پديدار شده است. قابليت اطمينان طولاني مدت دستگاه شامل تنزل پارامتري است که منجر به اتلاف عملکرد و نيز خطاهاي دشوار مي گردد که موجب اتلاف functionality مي شود. در نقشه جاده ITRS گزارش شده است که تأثير آزمايش سوختن مرسوم در افزايش عمر محصول در حال فرسوده شدن است. بنابراين به منظور حصول اطمينان از قابليت اطمينان کافي محصول ، کشف خطا و پيکربندي مجدد سيستم مي بايست در زمان اجرا در ميدان انجام شود. گرچه ساختارهاي حافظه منظم در مقابل خطاهاي دشوار با استفاده از کدهاي تصحيح خطا حفاظت شده اند ، بسياري از ساختارها در داخل هسته ها فاقد حفاظ باقي مانده اند. چندين روش آزمايش آنلاين مطرح شده به آزمايش همزمان متکي اند يا به صورت دوره اي در فواصل معين صحت را کنترل مي کنند. اين روش ها به علت تلاش طراحي قابل توجه و هزينه سخت افزاري جالب توجه اما محدود هستند. علاوه بر اين کمبود قابل مشاهده بودن و قابل کنترل بودن حالات ريزمعماري منجر به رکود طولاني و ذخيره سازي وسيعي از الگوهاي Golden مي گردد. ما در اين مقاله يک الگوي کم هزينه را به منظور کشف و اشکال زدايي خطاهاي دشوار به وسيله دانه دانه بودن ريز در داخل هستته ها و در حال کار نگه داشتن هسته هاي معيوب با قابليت و عملکرد تحليل رفته بالقوه پيشنهاد مي کنيم. راه حل شامل هر دو سخت افزار و نرم افزار زمان اجرا بر اساس مفهوم ماشين مجازي طراحي شراکتي مي باشد که داراي قابليتي جهت کشف ، اشکال زدايي و تفکيک خطاهاي مشکل در ساختارهاي آرايه غير پنهان کوچک ، واحدهاي اجرايي ، و منطق ترکيبي در داخل هسته ها است. ثبات هاي signature  سخت افزاري به منظور تسخير ردّپاي اجرا در خروجي واحد هاي در حال کار در داخل هسته ها مورد استفاده قرار مي گيرند. يک لايه نرم افزاري زمان اجراي ( microvisor ) تابعي را همزمان بر روي چند هسته به منظور تسخير ردپاي signature  در سرتاسر هسته ها جهت کشف ، اشکال زدايي و تفکيک خطاهاي دشوار آغاز مي نمايد. نتايج نشان مي دهند که با استفاده از مجموعه هدفمندي از دنباله آزمايش تابعي ، خطاها مي توانند براي يک سطح دانه دانه ريز در داخل هسته ها اشکال زدايي گردند. هزينه سخت افزاري الگو کمتر از سه درصد است ، در حالي که وظايف نرم افزار در سطح بالا انجام شده است و منجر به يک تلاش و هزينه طراحي نسبتا پايين مي گردد.
___
توجه: این محصول به سفارش سایت میهن همکار تهیه و ثبت شده است و هرگونه کپی برداری از این فایل به منظور فروش، بدون اخطار قبلی منجر به پیگرد خواهد شد.

ادامه مطلب
برچسب ها : ,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/6/1 و در ساعت : 17:49 - نویسنده : dlfreejozve
دانلود سورس تبدیل nfa به dfa در سی پلاس پلاس
دانلود سورس تبدیل nfa به dfa در سی پلاس پلاس

دسته بندی موضوعی :سی شارپ | # Cفرمت فایلzipحجم فایل33 کیلو بایتتعداد صفحات فایل1

سورس تبدیل ماشین nfa به dfa در سی پلاس پلاس 

لطفاً فایل readme موجود در داخل فایل فشرده را مطالعه فرمایید. 
همچنین برای اینکه بتوانید سی پلاس پلاس را در همه ویندوزها باز کنید می توانید نسخه تحت ویندوز c++ را از آدرس زیر دانلود فرمایید:


http://sourceforge.net/projects/turbocforwindows-9/

و یا:


http://www.softpedia.com/get/Programming/Coding-languages-Compilers/TurboCplusplus-for-Windows-7.shtml


اگر تقاضا وجود داشته باشد نسخه سی شارپی این برنامه هم قرار داده خواهد شد.

 

دانلود سورس تبدیل nfa به dfa در سی پلاس پلاس

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/5/15 و در ساعت : 23:45 - نویسنده : dlfreejozve
آخرین مطالب نوشته شده
  • مقاله تفاوت شبکه های حسگر بیسیم و موردی
  • بررسی شبکه های تعریف شده با نرم افزار (SDN)
  • مدل های پیش بینی تجربی برای تامین تطبیقی منابع در ابر
  • آموزش تصویریی اجرای شبکه عصبی وفازی در نرم افزار متلب
  • تکامل بازیابی ، به صورت مفهومی
  • مقاله ی تفاوت شبکه های حسگر بیسیم و موردی
  • آموزش اجرای شبکه عصبی و فازی در نرم افزار متلب
  • ترجمه مقاله پیشرفت های اخیر در زمینه خوشه بندی اسناد
  • ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
  • ترجمه مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-sou
  • ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF
  • گزارش کاراموزی رشته کامپیوتر پیرامون شبکه
  • ترجمه مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت)
  • ترجمه مقاله طراحی و پیاده سازی Document clustering توزيع شده بر پايه MapReduce
  • ترجمه مقاله الگوریتم های تکاملی برای بهینه سازی چند موردی
  • گزارش کاراموزی رشته کامپیوتر در دفتر خدمات کامپیوتری
  • ترجمه مقاله ی داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار
  • ترجمه مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری
  • ترجمه مقاله ردیابی شی فقط با نشانه زمینه
  • گزارش کارآموزی کامپیوتر در شبکه بهداشت و درمان
  • Copyright © 2010 by http://dlfreejozve.samenblog.com