تبلیغات X
سفارش بک لینک
آموزش ارز دیجیتال
لباس خواب
ابزار بتادیومی
خرید بک لینک قوی
صرافی ارز دیجیتال
خرید تتر
هنگ درام
فایل گپ
بیگ بلاگ
خدمات سئو سایت
آسال تهویه قم
نسلی نو
وبینو قم
چاپ ساک دستی پارچه ای
وی رمان
ال تی پارت
چاپخانه قزوین
برسادیس
استارتاپ
خرید ملک در دبی
آموزش خلبانی
Cyberpunk 2077 دانلود بازی

دانلود مقالات و پروژه های رشته کامپیوتر نرم افزار - page 16
به وبلاگ ما خوش آمدید - لطفا صفحه را تا پایان مشاهده کنید
دانلود تمرینات درس مدیریت شبکه

دانلود تمرینات درس مدیریت شبکه


رشته :::::شبکه های کامپیوتری !!!!!
فرمت فایلdoc
حجم فایل11379 کیلو بایت
تعداد صفحات فایل25

1-ترجمهFrameworx 

تمرین درس مدیرت شبکه دانشگاه قزوین : جعفر عالی نژاد 

Frameworx انجمن  TMمجموعه‌ای از بهترین شیوه‌ها و استانداردهای را فراهم می کند که طرحی موثر و کارآمد، عملیات کسب و کار می باشد. آن شما را به ارزیابی و بهینه سازی با استفاده از یک رویکرد سرویس‌گرا ثابت به عملیات و یکپارچه سازی قادر می سازد. ابزار عملی موجود در Frameworx کمک به بهبود مدیریت end-to-end خدمات در سراسر محیط های پیچیده، چند شریکی می‌کند. همه Frameworx، از چارچوب اطلاعات، توسط رهبران صنعت و پزشکان با همکاری انجمن TM تکمیل و ایجاد شده است.

--------------------------------------------------------------------

2- MIB Browse

--------------------------------------------------------------------

3- Discover

در این قسمت می توان محدوده ای از آدرس های ip را برای کشف کردن دستگاه های فعال در شبکه بصورت خودکار scan کرد. برای انجام این کار در ادامه شما را به استفاده از رابط discover آشنا می کنیم.

وقتی که برای اولین بار از dude استفاده می کنید، پنجره discover به طور خودکار باز می شود، همچنین برای باز کردن این پنجره می توان بر روی آن کلیک کرد. این پنجره گزینه های مختلفی دارد که ئر ائامه شما را با آنها آشنا می کنیم.

  • General

-         Scan networks : در این قسمت ip شبکه هایی را که می خواهیم آنها را scan کنیم وارد می کنیم. همچنین با کلیک کردن بر روی فلش پایین می توانیم شبکه های بیشتری را اضافه کنیم.

-         Agent : برای انتخاب کردن agentهایی که در شبکه داریم استفاده می شود. در اولین استفاده در حالت پیش فرض قرار دارد یعنی سیستم local را انتخاب می کند. با کلیک کردن بر روی آیکون ... به فهرست agentهای موجود یا اضافه کردن agent جدید می روید که می توانید از agent مورد نظرتان را انتخاب یا وارد کنید.

-         Add network to auto scan : زمانی که این گزینه را انتخاب کنید پس از اسکن اولیه نقشه زا به صورت خودکار به روز رسانی می کند. فاصله به روز رسانی به طور پیش فرض یک ساعت می باشد که می توانید آنرا در منوی تنظیمات dude تغییر دهید.

-         Black list : این قسمت به شما این امکان را می دهد تا دستگاه هایی را که نباید scan شوند را انتخاب کنید. اگر شما دارای دستگاه پرینتر هستید که به طور عجیبی نسبت به scan شدن واکنش نشان می دهد یا دستگاه های دیگری دارید که دوست ندارید آنها را scan کنید این گزینه بسیار مفید می باشد. با کلیک کردن بر روی دکمه ... می توانید لیست دستگاه هایی را که می خواهید به راحتی اضافه کنید.

----------------------------------------------------------------------

 

تمرین4: خطایی درشبکه ایجاد کرده و رفع اش را مانیتور کنید.

در سیستم پینگ میکنیم تا ببین در ستسم قطعی هست یا نه:

 

Polling

این برگه به شما اجازه می دهد تا زمانهای سرکشی و timeout را برای این دستگاه پیکربندی کنید. توجه داشته باشید که تنظیمات مخصوص دستگاه همزاره تنظیمات کلی و تنضیمات نقشه را لغو می کند.

Enabled: آیا هرگونه سرویسی که در دستگاه می باشد را poll کند.

Probe interval: هر چند وقت یکبار سرویس های موجود را بررسی کند.

Probe timeout: چقدر زمان باید از شروع یک polling تا برگشت جواب باید منتظر باشد. اگر پاسخ دریافت شد که دستگاه سبز رنگ است در غیر این صورت به رنگ نارنجی تبدیل خواهد شد.

Probe down count: چند بار عمل polling با شکست مواجه شود مجاز به تکرار می باشد. وقتی که polling با شکست مواجه شود دستگاه نارنجی رنگ خواهد شد و پس از اینکه چندین بار با شکست مواجه خواهد شد که مقدار آن در این قسمت مشخص می شود، دستگاه قرمز رنگ خواهد شد و عمل polling برای این دستگاه متوقف خواهد شد.

Use notification: پس از اینکه سرویس down شود dude چه اقدامی انجام دهد. اطلاعیه و هشدار می تواند از لیست از پیش تعریف شده انتخاب شود و یا با کلیک بر روی دکمه (...) گزینه جدیدی را انتخاب کنید.

برای مثال در شکل زیل برای سرویس ping حالت “probe down” رخ داده است در حالی که همه سرویس های دیگر ok هستند. سرویس ping به رنگ قرمز تبدیل شده در حالی که رنگ دستگاه نارنجی است، زیرا سایر سرویس ها قابل دسترس هستند.

 

---------------------------------------------------------

 

تمرین 11 فصل 5: شکل مرتب کردن جدول ipnettomediatable ذیل را ترسیم و تمامی مقاریر object ها را در هر سطر با فرمان get-next-request مثل شکل 5.16 کتاب حل کنید. Index ها ipnettomediaifindex وipnettomedianetaddress می باشند. Sysuptime را در نظر نمی گیرید.

دانلود تمرینات درس مدیریت شبکه اثنی عشری

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/29 و در ساعت : 05:32 - نویسنده : dlfreejozve
معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)

معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)



رشته :::شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل6738 کیلو بایت
تعداد صفحات فایل50

• به هر ترکیبی از سخت افزار و نرم افزار برای نظارت، مدیریت و راهبری شبکه های رایانه ای، سیستم مدیریت شبکه می­گویند.

•هر وسیله ای که در شبکه به عنوان عنصری مستقل یا وابسته وجود داشته باشد، می تواند تحت پوشش این سیستم قرار گیرد.

•این مدیریت شامل

•مدیریت خطاها

•پیکربندی

•حساب های کاربری

•کارآیی

•امنیت

 

•خطا رویدادی است با معنای منفی.

• •هدف از مدیریت خطا

•تشخیص Detect

•جداسازی Isolation

•اصلاح Correction

•ثبت Log

•با استفاده از تجزیه و تحلیل و پیش بینی روند خطاها، همیشه شبکه را در دسترس قرار می دهند.

•هرگاه در سیستم خطایی بوجود آمد، به نحوی به مدیر سیستم اطلاع داده می شود

•این خطا و زمان وقوع آن در پایگاه داده ای ثبت می شود.

•هدف از مدیریت پیکربندی • •جمع آوری و ذخیره سازی پیکربندی دستگاه های شبکه (به صورت محلی یا از راه دور). • •ساده سازی پیکربندی. • •ردیابی تغییرات در پیکربندی. • •پیکربندی مدار یا مسیرهای شبکه های غیرسوئیچی. • •برنامه ریزی برای توسعه و گسترش در آینده. •

دانلود معرفی نرم افزار Zabbix برای درس مدیریت شبکه (بخش1)

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/28 و در ساعت : 13:24 - نویسنده : dlfreejozve
آموزش تصویری و ترجمه کامل نرم افزار مانیتورینگ dude

آموزش تصویری و ترجمه کامل نرم افزار مانیتورینگ dude 


رشته :::::شبکه های کامپیوتری
فرمت فایلpdf
حجم فایل14361 کیلو بایت
تعداد صفحات فایل55

گزارش کار درس مدیریت شبکه های کامپیوتری

عنوان:

آموزش نرم افزار مانیتورینگ dude 

 

استاد:

جناب آقای دکتر اثنی عشری

 

ارائه دهنده:

جعفر عالی نژاد و خانم محمدی

 

 فهرست

1-    مقدمه.  3

2-    نصب و راه اندازی  6

3-    Device. . 9

3-1-  Device discovery  10

                 3-1-1- Device process  .14

3-2-  setting Map   .15

                3-3-اضافه کردن دستگاه جدید  18

              3-3-1-  Device setting .20

4-    Server setting  30

4-1-  Preferences  .31

4-2-  Local server. .32

4-3-  Setting..35

5-    Contents . .52

6-    گزارش گیری.. 53

7-    Web interface...54

8-    منابع..55

  

 

1-   مقدمه

میکروتیک از سال ۱۹۹۵ فعالیت خود را در عرصه صنعت فناوری اطلاعات با ارائه راه حل های سرویس دهندگان اینترنت بیسیم ( WISP) در کشور لاتویا ( لتونی ) آغاز و همچنین در سال ۱۹۹۶ با انجام پروژه های وایرلس در نقاط مختلف جهان به کار خود ادامه داد تا در نهایت در سال ۱۹۹۷ سیستم عاملی جهت راه حل های مسیریابی و شبکه های بی سیم را با قابلیت های فراوان و شگفت انگیزی به نام RouterOS تولید نمود که قابلیت نصب بروی سیستم های کامپیوتری را دارا بود.

با گسترش فعالیت ها و از جمله محبوبیت این سیستم و عملکرد های فوق العاده آن در زمینه شبکه این شرکت موفق به تولین سخت افزار در کنار سیستم عامل خود با نام RouterBoard گردید.

در حال حاضر این شرکت در کلیه کشور ها و پنج قاره نمایندگی های فروش، مشاور و مدرس های فراوانی دارد که نحوه کار و استفاده از تجهیزات این شرکت را عرضه و به دیگران آموزش می دهند.

با محبوبیت یافتن تولیدات این شرکت جلسات بین المللی و رسمی با مدیریتمیکروتیک هر ساله در قاره های مختلف جهان با نام (Mikrotik User Meeting (MUM)) برگزار می شود، اولین سمینار کاربران میکروتیک در سال ۲۰۰۲ برگزار شد. محبوبیت این شرکت در میان مصرف کنندگان جهان مربوط به هزینه بسیار پایین این سیستم عامل و همچنین سخت افزار های آن و به علاوه قابلیت انجام چندین کار در لحظه بدون خطا و محدودیت می باشد که به کمک هسته اولیه آن که بر پایه لینوکس می باشد بنا شده است.

اخیرا این شرکت اقدام به تولید یک محصول جدید RouterBoard با نام Cloud CoreRouter نموده است که دارای پردازشگر ۳۲ هسته ای به همراه ۲ گیگابایت حافضه رم می باشد که توانسته شگفتی بسیاری در صنعت فناوری اطلاعات را متحول شود.

زمینه های فعالیت

سیستم عامل میکروتیک قابلیت و توانایی های بسیاری و همچنین عملکرد های متفاوتی دارد که می تواند جهت مصارف گوناگون مورد استفاه قرار گیرد، از جمله استفاده ها و عملکرد های این سیستم عامل می توان استفاده به عنوان …

• روتر و مسیریاب با قابلیت عملکر و سازگاری با پروتکل های استاندارد مسیریابی باشد ( استاتیک ، داینامیک ).

• سویچ لایه ۳ و ۲ در سطح شبکه با قابلیت های فایروالینگ ( دیوار آتش ) را داشته باشد.

• روتر و مسیریاب هایبی سیم برای برقرار ارتباط های بی سیم و قادر به پشتیبانی از استاندارد های وایرلس و پروتکل های مختص این شرکت می باشد ( ۸۰۲٫۱۱a , 802.11b , 802.11g , 802.11n , Nstreme ).

• کنترل کننده پهنای باند و اولویت در عبور بسته های شبکه متناسب با فیلتر های مختلف ( آدرس ip ، دریافت کننده ، پروتکل و … ) را داشته باشد.

• متعادل کننده مسیر، روتر و پهنای باند را با استفاده از روش های متفاوت داشته باشد (Bonding , … ECMP , VRRP , ).

• فایروال و دیوار آتش بسیار انعطافپذیر با قابلیت Stateful را داشته باشد ( Filtering , Nat , Mangle ).

• ارائه دهنده سرویس های ارتباط از راه دور و شبکه های مجازی را داشته باشد ( PPTP , L2TP , VLAN , SSTP , PPPOE ).

دانلود آموزش تصویری و ترجمه کامل نرم افزار مانیتورینگ dude

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/28 و در ساعت : 08:10 - نویسنده : dlfreejozve
دانلود مقاله مدیریت شبكه های مخابراتی و كامپیوتری نرم افزار Nagios (بخش داکیومنت)

دانلود مقاله مدیریت شبكه های مخابراتی و كامپیوتری نرم افزار Nagios (بخش داکیومنت)



رشته :::::شبکه های کامپیوتری
فرمت فایلdoc
حجم فایل5101 کیلو بایت
تعداد صفحات فایل59

فهرست مطالب:

´معرفی

´مراحل نصب

´مانیتورینگ Host

´مزایا

´معایب

´کنسول

´فیلم

 

´Nagios  برنامه ای تحت لینوکس است. ´Nagios  سیستم مانیتورینگ open source است.

´قابلیت مانیتورینگ و اعلام وضعیت : ´سیستم عامل های لینوکسی و ویندوزی، سرویس ها وسوییچ های شبکه و برنامه ها را دارد. ´دو نوع object توسط Nagios مانیتور می شود: ´1- Hostها            2- سرویس ها ´

 

دانلود مدیریت شبكه¬های مخابراتی و كامپیوتری  نرم افزار Nagios(بخش دکیومنت)

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/28 و در ساعت : 02:40 - نویسنده : dlfreejozve
دانلود مجموعه اسلایدها با موضوع ZigBee

دانلود مجموعه اسلایدها با موضوع ZigBee


دسته بندی موضوعی :::شبکه های کامپیوتری
فرمت فایلppt
حجم فایل4678 کیلو بایت
تعداد صفحات فایل100

 

این محصول شامل فایل های ارائه با موضوع ZigBee در سه فایل جداگانه و در مجموع سه ارائه مجزا شامل 100 اسلاید با موضوع مرتبط است.
3 فایل پاورپوینت، با فرمت ppt و pptx در 23، 35 و 46 صفحه

این محصول شامل فایل های ارائه با موضوع ZigBee در سه فایل جداگانه و در مجموع سه ارائه مجزا شامل 100 اسلاید با موضوع مرتبط است.3 فایل پاورپوینت، با فرمت ppt و pptx در 23، 35 و 46 صفحه

 

دانلود مجموعه اسلایدها با موضوع ZigBee

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/27 و در ساعت : 08:08 - نویسنده : dlfreejozve
دانلود مقاله قابلیت اطمینان در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد

دانلود مقاله قابلیت اطمینان در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد


مقاله رشته های : فناوری اطلاعات و کامپیوتر
عنوان انگلیسی مقاله: Fault tolerance and reliability in fieldprogrammable gate arrays
عنوان فارسی مقاله: قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
کاهش قابلیت اطمینان در سطح دستگاه و افزایش  تنوع در پروسه های within-die را می توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA)  دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها  توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.
واژگان کلیدی: قابلیت اطمینان، تحمل پذیری در برابر خطا، درگاه قابل برنامه ریزی فیلد

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/26 و در ساعت : 22:18 - نویسنده : dlfreejozve
دانلود مقاله BI (هوش تجاری ) در بستر سرویس های رایانش ابری

دانلود مقاله BI (هوش تجاری ) در بستر سرویس های رایانش ابری



مقاله رشته های : مهندسی فناوری اطلاعات و مهندسی کامپیوتر !!!!!
عنوان انگلیسی مقاله: BI in a cloud:Definiting the Architecture for Quick Wins
عنوان فارسی مقاله: BI (هوش تجاری ) در بستر سرویس های رایانش ابری: تعریف یک معماری برای بهبودی های سریع
فرمت فایل ترجمه شده: WORD !!!
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
دهه ی اخیر را می توان دهه ی رشد تکاملی سریع چشم اندازه شغلی دانست و همین امر منجر شده تا سازمان های شغلی به صورت روز افزون به فکر نیاز برای اتخاذ یک معماری تکنولوژی اطلاعات انعطاف پذیر و مقیاس پذیر بیافتند. حتی سنگینی آیین نامه و سازگاری نیز منجر به تقویت انتظارات شغلی از IT و در عین حال محکم تر کردن روابط شده است.
اگرچه صنعت IT به سرعت به نوآوری در تکنولوژی پاسخ داده و تکنولوژی هایی مانند مجازی سازی، SOA، Web 2.0 و غیره را خلق کرده است. و از این رو موقعیت خود را به عنوان یک شریک تجاری استراتژیک تثبیت کرده است.
با توجه به بحران اقتصادی فعلی و به دنبال آن بحران کسب و کار، IT با معرفی تکنولوژی گردید یا شبکه به شکل محاسبه ی ابری، به تقویت رابطه ی خود با پروسه های شغلی برخواسته است. مدل ابری ایجاد شده به وسیله ی SOA، قابلیت انعطاف  و مقیاس را (در بعضی مواقع نامحدود) را با استفاده از قدرت پردازشی و محاسبه ای اکسترنال و به شکل سرویس های بلادرنگ فراهم کرده است. مزایای اصلی بدست آمده از این مدل، شامل بهبود پروسه ی شغلی به صورت کاهش هزینه ها و پاسخ سریع و کارآمد به محیط شغلی متغیر بوده است.
بنابراین، این مورد را با توجه به حوزه ی IT، آینده ی محاسبات دانست.
هوش تجاری در سرویس های ابری
مدل ابری نیاز دارد تا استفاده از تشکلات اقتصادی در مقیاس های بزرگتر، معماری مرسوم شغلی را ترفیع دهد. با درک این نیاز، بسیاری از سازمان ها(IT و غیر IT)، شروع به بکار گیری یک چشم اندازی از IT برای خود کرده اند تا سرویس هایی را هم به صورت داخلی و هم خارجی ارائه دهند. این سرویس ها را می توان در هر جایی ارائه داد و از آنها به عنوان سرویس های محاسباتی کاربردی یاد می شود. علاوه بر این، یک چنین سرویسی منجر به رشد روز افزون  خطوط سرویس کمکی ، Saas، Iaas و Paas نیز می شود.
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/26 و در ساعت : 17:53 - نویسنده : dlfreejozve
دانلود مقاله روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای

دانلود مقاله روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای



مقاله رشته های : فناوری اطلاعات و مهندسی کامپیوتر !!!!!
عنوان انگلیسی : 
A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms
عنوان فارسی : یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
فرمت فایل ترجمه شده: WORD !!!!!
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.
واژگان کلیدی: زمانبندی بلادرنگ، EDF انحصاری، خوشه بندی
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/25 و در ساعت : 16:13 - نویسنده : dlfreejozve
دانلود مقاله مسئله ی مسیریابی خودرویی با استفاده از تقاضاهای تصادفی(استوکاستیک)

دانلود مقاله مسئله ی مسیریابی خودرویی با استفاده از تقاضاهای تصادفی(استوکاستیک)



مقاله رشته های : فناوری اطلاعات و کامپیوتر !!!!!!!!
عنوان انگلیسی : The capacitated vehicle routing problem with stochastic demands and time windows
عنوان فارسی : مسئله ی مسیریابی خودرویی واجد شرایط (دارای ظرفیت) ، با استفاده از تقاضاهای تصادفی(استوکاستیک) و پنجره های زمانی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مسئله ی مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی را می توان یک مسئله ی توسعه یافته از مسئله ی مسیریابی خودرویی واجد شرایط با تقاضاهای تصادفی دانست، که در آن تقاضاها به صورت تصادفی بوده و یک پنجره ی زمانی نیز بر روی هر رأس اعمال می شود. خطای رأس که به دلیل فزونی یافتن تقاضای ادراک شده ایجاد می شود، ممکن است یک واکنش زنجیری از خطاها را بر روی سایر خودروها  و در همان مسیر به دلیل وجود پنجره ی زمانی، تحریک کند.  این مقاله، به مدل سازی این مسئله به عنوان یک برنامه ی استوکاستیک یا تصادفی با منابع پرداخته و یک روش جستجوی هیروستیک را همسایگی انطباقی را به عنوان راه حل ارائه می دهد. در آزمایشات، از روش نمونه های بنچ مارک Solomon تغییر یافته استفاده شده است. نتایج محاسباتی به وضوح نشان می دهند که روش هیروستیک پیشنهادی ما نسبت به روش های دیگر، برتری هایی را به همراه دارد.
واژگان کلیدی:
مسیریابی خودرویی استوکاستیک(تصادفی) ، جستجوی بزرگ همسایگی انطباقی، هیروستیک
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/23 و در ساعت : 19:03 - نویسنده : dlfreejozve
دانلود مقاله الگوریتم مسیر یابی شبکه های موردی(Manet) و شبکه های مش

دانلود مقاله الگوریتم مسیر یابی شبکه های موردی(Manet) و شبکه های مش



مقاله رشته : کامپیوتر و فناوری اطلاعات !!!!!
عنوان انگلیسی : A survey on routing algorithms for wireless Ad-Hoc and mesh networks
عنوان فارسی : الگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 48
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد  شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc  و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی  و ایستگاه های پایه.  یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ  نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.
یک سری روش های مسیریابی بی سیم تا به امروز پیشنهاد شده است. در این مقاله، مطالعه ای بر روی الگوریتم های مسیریابی پیشنهاد شده برای شبکه های بی سیم ارائه خواهد شد. بر خلاف مسیریابی در شبکه های سیمی، مسیریابی بی سیم با چالش هایی مانند تداخل در بین سایر انتقالات، مشخصه های متغیر کانال و ... روبروست. در یک شبکه ی بی سیم، الگوریتم های مسیریابی ، به دسته بندی های متعددی اعم از الگوریتم های مسیریابی جغرافیایی، Geo-Casting، سلسله مراتبی، چند مسیری، مبتنی بر انرژی باقیمانده و هیبریدی(ترکیبی) تقسیم می شوند. به دلیل مطالعات زیادی که در زمینه ی این الگوریتم ها صورت گرفته است، ما یک سری محدودی از آنها را برای بازبینی انتخاب کرده ایم.  در این مطالعه، به بررسی یک بازبینی جامعی از الگوریتم های مسیریابی در این دسته بندی ها پرداخته شده است.
در گام های اولیه ی توسعه ی شبکه های بی سیم، الگوریتم های پایه ای برای مسیریابی، مانند مسیریابی منبع پویا(DSR)  ، مسیریابی بردار فاصله مبتنی بر تقاضا(AODV)  ، با هدف کنترل ترافیک در شبکه طراحی شدند. اگرچه پژوهش ها نشان داد که بکار گیری این الگوریتم های ساده به صورت مستقیم بر روی چنین شبکه هایی، منجر به بروز مشکلاتی به صورت زیر خواهد شد:
• جریان زیاد در شبکه،
• مجموعه ی خالی از همسایه ها در روش ارسال حریصانه، 
• آدرس دهی تخت، 
• اطلاعات توزیع شده ی انبوه، 
• مصرف زیاد انرژی،
•  تداخل و .. 
 بنابراین یک سری الگوریتم هایی ارائه شدند که نوع توسعه یافته ای از این الگوریتم های اولیه بودند. از این رو قصد داریم به مطالعه ی این الگوریتم ها بپردازیم، که البته با محیط های بی سیم سازگاری داشته و می توانند بر مشکلات مطرح شده غلبه کنند.

واژگان کلیدی:شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/23 و در ساعت : 14:44 - نویسنده : dlfreejozve
دانلود مقاله استگانوگرافی (مخفی سازی داده ها در داخل تصاویر بصورت کاملا حرفه ای، بدون شناسایی)

دانلود مقاله استگانوگرافی (مخفی سازی داده ها در داخل تصاویر بصورت کاملا حرفه ای، بدون شناسایی)



مقاله رشته :::برنامه نویسی و کامپیوتر !!!!!
فرمت فایلzip
حجم فایل2 کیلو بایت
تعداد صفحات فایل1

استگانوگرافی تکنیک مخفی سازی داده های محرمانه در داخل فایلها(اعم از تصویر، صوت و ویدیو) است بطوریکه بدون شناسایی مخفی سازی انجام شده، فایل مورد نظر به همان شکل قبلی نمایش داده می شود.

این پیاده سازی که با PHP انجام شده دارای دو بخش مخفی سازی داده ی متنی در داخل عکس و استخراج متن از داخل عکس است، در قسمت اول داده های متنی را در داخل تصویر مورد نظر مخفی می کنیم و در قسمت دوم داده های مخفی شده در داخل تصاویر مربوطه را استخراج نماییم.

دانلود استگانوگرافی (مخفی سازی داده ها در داخل تصاویر بصورت کاملا حرفه ای، بدون شناسایی)

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/23 و در ساعت : 07:38 - نویسنده : dlfreejozve
فرمول نویسی حرفه ای در ورد word

فرمول نویسی حرفه ای در ورد word

فرمت : PDF

نرم افزار واژه‌پرداز ورد[1] یکی از بهترین و مشهورترین نرم‌افزار‌های نگارش و ویرایش متن است. این نرم‌افزار توسط شرکت مایکروسافتو در مجموعه آفیس[3] تولید و عرضه می‌گردد. مایکروسافت آفیس ورد[4] تقریبا پاسخگوی تمامی نیازهای افراد در رابطه با نگارش و ویرایش متن می‌باشد. یکی از بخش‌های پرطرفدار این نرم‌افزار، بخش نگارش فرمول‌های ریاضی است. نرم‌افزارهای جانبی زیادی وجود دارند که برای نگارش فرمول می‌توان از آنها استفاده کرد و فرمول حاصل از آن نرم‌افزارها را با محیط ورد کپی کرد. اما در این مجموعه قصد داریم به آموزش فرمول نویسی با نرم افزار ورد بپردازیم.

 

 

معرفی ابزار فرمول نویسی

استفاده از فرمول های آماده

ویرایش فرمول ها

پاک کردن فرمول

ذخیره کردن یک فرمول

تبدیل فرمول حرفه ای به فرمول خطی (همانند فرمول اکسل) و بالعکس

ایجاد یک فرمول جدید

ایجاد فرمول ارزش فعلی

فارسی کردن همه اعداد متن و فرمول

نوشتن عبارت فارسی در فرمول و فارسی کردن اعداد فرمول

 اصلاح اندازه فرمول

فرمول های بیشتر از office.com


 

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/22 و در ساعت : 01:08 - نویسنده : dlfreejozve
دانلود مقاله بررسی کلید از پیش مشترک (psk) در شبکه های حسگر بی سیم

دانلود مقاله بررسی کلید از پیش مشترک (psk) در شبکه های حسگر بی سیم



مقاله رشته : فناوری اطلاعات IT
عنوان انگلیسی : 
SURVEY ON PRE-SHARED KEY IN WIRELESS SENSOR NETWORK
عنوان فارسی : شِمای کلید از پیش اشتراک گذاشته شده(PSK)، در شبکه ی سنسوری بی سیم
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل  در WSN  پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK  نیز تشریح شود.
واژگان کلیدی: SWN، کلید اشتراک گذاشته شده از قبل، بهره وری انرژی در WSN، قابلیت اتصال WSN
1.مقدمه
یک شبکه ی سنسوری بی سیم، شبکه ای است که شامل تعدادی گره ی سنسوری بوده که به صورت بی سیم بهم متصل می باشند. این گره های سنسوری کم هزینه و با مصرف انرژی کم، میتوانند در مسافت های کوتاه با هم به محاوره بپردازند. هر گره ی سنسوری، شامل مؤلفه های حسی، پردازش داده ها و محاوره ای میباشد.تعداد زیادی از این گره های سنسوری که با هم همکاری دارند، شبکه های سنسوری بی سیم را تشکیل میدهند[1]. یک WSN معمولاٌ شامل ده ها یا صد ها نمونه از این گره ها بوده که به وسیله ی کانال های بی سیمی برای اشتراک گذاری اطلاعات و پردازش مشارکتی با هم همکاری دارند. به منظور اطمینان از مقیاس پذیری و افزایش بهره وری عملیات شبکه، گره های سنسوری معمولاٌ در داخل کلاسترهایی گروه بندی می شوند[2,3].
شبکه های بی سیم، شبکه هایی هستند که برای کاربران، اتصالاتی را علیرقم موقعیت فیزیکی خود فراهم می-سازند. شبکه های بی سیم، شبکه هایی بوده که با هیچ کابل ارتباطی سروکار ندارند. این تکنیکی است که باعث کاهش هزینه های کابل برا شبکه بندی و همچنین شبکه های ارتباطی راه دور می شود.معمولاٌ  سیستم انتقال پیاده سازی شده و با استفاده از امواج رادیویی، در جایی که پیاده سازی در سطح فیزیکی صورت گرفته است، مدیریت می شود.
ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/21 و در ساعت : 16:03 - نویسنده : dlfreejozve
دانلود پروژه پردازش ابری

دانلود پروژه پردازش ابری



رشته :::کامپیوتر و فنی و مهندسی !!!!!
فرمت فایلpptx
حجم فایل806 کیلو بایت
تعداد صفحات فایل36

پایان نامه با عنوان پردازش ابر شامل 36 صفحه. 

فصلها :

فصل ا: مفاهیم مقدماتی درباره پردازش ابری

فصل 2: کارهای مرتبط

فصل 3: پردازش ابری در ایران

فصل 4 : نتیجه گیری

دانلود پروژه پردازش ابری

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/21 و در ساعت : 13:34 - نویسنده : dlfreejozve
دانلود سورس کدهای درس ساختمان داده و تمرینات حل شده
دانلود سورس کدهای درس ساختمان داده و تمرینات حل شده


رشته مهندسی کامپیوتر :::سی | .C
فرمت فایلzip
حجم فایل43 کیلو بایت
تعداد صفحات فایل50

سورس سی پلاس پلاس
سورس کدهای ساختمان داده با ++C
تمرینات حل شده ساختمان داده
مثالهای کتاب ساختمان داده

#include <iostream.h>
#include <conio.h>
#include<stdio.h>
//****************
void hanoy(int n,char beg,char aux,char end);
//************* Void Main **********
int main()
{
    int n;
    cout<<"Enter number of disks :";
    cin>>n;
    hanoy(n,'A','B','C');
    getch();
    return 0;

}
//*********** Hanoy *********
void hanoy(int n,char beg,char aux,char end)
{
if(n==1)
{
    cout<<"This game filed !!!"<<endl;
    return;
}
hanoy( n-1,beg,aux,end );
cout<<"\n move disk %d from peg %c to peg %c",n,beg,end);
}

دانلود سورس کدهای درس ساختمان داده و تمرینات  حل شده

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/21 و در ساعت : 07:38 - نویسنده : dlfreejozve
دانلود تمرینات و مثالهای سورس کدهای درس ++C

دانلود تمرینات و مثالهای سورس کدهای درس ++C


رشته :کامپیوتر : سی | .C
فرمت فایلzip
حجم فایل3080 کیلو بایت
تعداد صفحات فایل100

تمرینات و مثالهای ++C
سورس کدهای درس  ++C

++C

تمرینات و مثالهای اجرا شده درس ++C

#include<iostream.h>
#include<conio.h>
#include<string.h>
//*********** Variable *********
int n;
//********** Struct Bank *******
struct bank
{
     int mojody,shh;
     short int state;
     char nam[15],fam[15],adress[50],tel[11];
}*moshtary;
//********** Void's ***********
void input();
void del();
void list();
void rich();
int serch();
void variz();
void bardasht();
void sort();
void menu();
//********** Main **************
int main()
{
  menu();
  getch();
  return 0;
}
//********* input ************
void input()
{

  cout<<"_____________________________"<<endl;
  cout<<"Shomareh hesab : ";
      cin>>moshtary[n].shh;
  cout<<"Name : ";
      cin>>moshtary[n].nam;
  cout<<"Family : ";
      cin>>moshtary[n].fam;
  cout<<"Tel: ";
      cin>>moshtary[n].tel;
  cout<<"Enter Money : ";
      cin>>moshtary[n].mojody;
  cout<<endl<<"_____________________________"<<endl;
    n = n + 1 ;

}
//********* List *************
void list()
{
  int i;
  for(i=0;i<n;i++)

        if(moshtary[i].state !=-1)
        {
         cout<<"_____________________________"<<endl;
         cout<<"Shomare hesab : " <<moshtary[i].shh<<endl;
         cout<<"name : "<<moshtary[i].nam<<endl;
         cout<<"family : "<<moshtary[i].fam<<endl;
         cout<<"Telphone : "<<moshtary[i].tel<<endl;
         cout<<"Your money : "<<moshtary[i].mojody<<endl;
         cout<<"_____________________________"<<endl;
         }

}
//********* Menu *************
void menu()
{
     moshtary=new bank[n];
     while(1)
     {
     short int ans;
     cout<<"_______________________________"<<endl;
     cout<<"1 ) Add a customer  "<<endl;
     cout<<"2 ) Report a customer  "<<endl;
     cout<<"3 ) Delete a customer   "<<endl;
     cout<<"4 ) Pickup payment  "<<endl;
     cout<<"5 ) Settle payment  "<<endl;
     cout<<"6 ) List "<<endl;
     cout<<"7 ) Sort "<<endl;
     cout<<"_______________________________"<<endl;
      cout<<"Choice your work in list (1-7) : ";
      cin>>ans;
      switch (ans)
      {
         case 1:
                  input();
                  break;
        /* case 2:
                  serch();
                  break;
         case 3:
                  del();
                  break;
         case 4:
                  bardasht();
                  break;
         case 5:
                  variz();
                  break;*/
         case 6:
                  list();
                  break;
        /* case 7:
                  sort();
                  break;*/
      }
      }
}

دانلود تمرینات و مثالهای سورس کدهای درس  ++C

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/21 و در ساعت : 01:33 - نویسنده : dlfreejozve
گزارش کارآموزی در شرکت طراحی و امور گرافیکی رشته کامپیوتر نرم افزار

گزارش کارآموزی در شرکت طراحی و امور گرافیکی رشته کامپیوتر نرم افزار


  فرمت : WORD !!!

چکیده :


طبقه اول که من درآنجا بودم مربوط به امور بايگاني و گرفتن سفارشات تبلیغاتی برای چاپ و طراحی وب سایت و یا بنرها در ابعاد گوناگون  بود . در آن شرکت که فعالیت می کردم 30 کامپیوتر وجود داشت. کار من در آنجا ثبت اسناد در کامپیوتر و گرفتن بعضی کارهای سفارشاتی بود.من حدود دوالي سه روز کارم همين بود, بعد چون رشته من کامپيوتر بود و ميتوانستم با برنامه هاي ديگري  کار بکنم کار من در يک بخش نبود و به تدریج توانستم در قسمت های بهتری از شرکت فعالیت کنم و استعداد های خود را شکوفا کنم ...

فهرست:

معرفی مکان کارآموزی

وظایف من در کارآموزی

مقدمات اولیه برای شروع کار

آشنایی با نرم افزار Front Page

آشنایی با نرم افزار های شرکت Adobe

آشنایی با شبکه و سرویس های آن در شرکت

امنیت شبکه

مقابله با ویروس ها در شبکه شرکت

نصب  Fire Wall  بر روی سیستم های شرکت

آشنایی با Map Network Drive

آشنایی با DNS

آشنایی با DHCP

مفهوم دامین و طریقه ساخت آن

فعالیت های انجام شده در زمینه Office 2007

سازماندهي فايلها و پرونده ها

انجام کارهای اینترنتی شرکت

نتیجه گیری پایانی

خلاصه فعالیت های انجام شد


 

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/20 و در ساعت : 20:44 - نویسنده : dlfreejozve
دانلود مقاله مقدمه کامل بر امنیت شبکه های کامپیوتری

دانلود مقاله مقدمه کامل بر امنیت شبکه های کامپیوتری


رشته :::کامپیوتر و امنیت
فرمت فایلdocx
حجم فایل146 کیلو بایت
تعداد صفحات فایل17

در این فایل 17 صفحه ای مقدمه کاملی به موضوع بسیار چالش برانگیز امینت شبکه های کامپیوتری برگرفته از کتاب بسیار معروف  ویلیام استالینگز که بلا استثنا در همه دانشگاه های معتبر جهان و ایران تدریس میشود، ارائه شده است. برای افراد با هر سطح اطلاعاتی بسیار مفید است. در اینجا مطالب بصورت بسیار مفید و  اختصار بیان شده اند و از اشاره به مطالب غیرضروری که ذهن خواننده را به آنسو و اینسو بکشاند پرهیز شده است و اصل مبحث مورد بررسی قرار گرفته است.

دانلود مقدمه کامل بر امنیت شبکه های کامپیوتری

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/20 و در ساعت : 13:24 - نویسنده : dlfreejozve
مقاله در زمینه رایانش ابری (یک چارچوب موثر برای تخصیص منابع در رایانش ابری)

مقاله در زمینه رایانش ابری (یک چارچوب موثر برای تخصیص منابع در رایانش ابری)


مقاله رشته :::کامپیوتر و برق
فرمت فایلdoc
حجم فایل628 کیلو بایت
تعداد صفحات فایل10

ترجمه ی مقاله جدید An Efficient Framework for ResourceAllocation in Cloud Computing که در سال 2013 در IEEE زمینه محاسبات ابری به چاپ رسیده است. فایل اصلی به همراه ترجمه قرار داده شده است.

دانلود ترجمه مقاله در زمینه رایانش ابری (یک چارچوب موثر برای تخصیص منابع در رایانش ابری)

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/19 و در ساعت : 16:27 - نویسنده : dlfreejozve
دانلود مقاله در زمینه رایانش ابری و داده های عظیم (نوآوری های جدید در مورد امنیت محاسبات ابری)

دانلود مقاله در زمینه رایانش ابری و داده های عظیم (نوآوری های جدید در مورد امنیت محاسبات ابری)



مقاله رشته :::کامپیوتر
فرمت فایلdoc
حجم فایل137 کیلو بایت
تعداد صفحات فایل14

ترجمه ی مقاله جدید What’s New About Cloud Computing Security زمینه محاسبات ابری . فایل اصلی به همراه ترجمه قرار داده شده است.

دانلود ترجمه مقاله در زمینه رایانش ابری  و داده های عظیم (نوآوری های جدید در مورد امنیت محاسبات ابری)

ادامه مطلب
برچسب ها : ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,
| لینک ثابت | نسخه قابل چاپ | امتیاز :
rss نوشته شده در تاریخ 1393/11/19 و در ساعت : 08:22 - نویسنده : dlfreejozve
آخرین مطالب نوشته شده
  • ذکر روز سه شنبه: یا ارحم الراحمین
  • طرح مدیریت کلید کارا برای شبکه‌ های حسگر بیسیم ذخیره‎ ساز داده‎ گرا
  • مدلی پیشرفته برای پیش بینی کارآمد حجم کار در ابر
  • آموزش قالب صحیفه نسخه 5.5.1
  • آموزش AHPبه صورت مرحله ای
  • مقاله تفاوت شبکه های حسگر بیسیم و موردی
  • بررسی شبکه های تعریف شده با نرم افزار (SDN)
  • مدل های پیش بینی تجربی برای تامین تطبیقی منابع در ابر
  • آموزش تصویریی اجرای شبکه عصبی وفازی در نرم افزار متلب
  • تکامل بازیابی ، به صورت مفهومی
  • مقاله ی تفاوت شبکه های حسگر بیسیم و موردی
  • آموزش اجرای شبکه عصبی و فازی در نرم افزار متلب
  • ترجمه مقاله پیشرفت های اخیر در زمینه خوشه بندی اسناد
  • ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
  • ترجمه مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-sou
  • ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF
  • گزارش کاراموزی رشته کامپیوتر پیرامون شبکه
  • ترجمه مقاله مقایسه و بررسی روش های خوشه بندی اسناد (داکیومنت)
  • ترجمه مقاله طراحی و پیاده سازی Document clustering توزيع شده بر پايه MapReduce
  • ترجمه مقاله الگوریتم های تکاملی برای بهینه سازی چند موردی
  • Copyright © 2010 by http://dlfreejozve.samenblog.com