loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 43 دوشنبه 22 تیر 1394 نظرات (0)
عنوان اتگلیسی مقاله: A computer architecture using operand descriptor
عنوان فارسی مقاله: معماری کامپیوتر با استفاده از واصف دستور اجرایی
تعداد صفحات مقاله اتگلیسی: 9
فرمت فایل: PDF
تعداد صفحات فایل ترجمه شده: 18
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

چکیده
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری ، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتر ی سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد.

خرید
حاجی زاده بازدید : 31 سه شنبه 16 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Cisco Mobility Solutions for the 21st Century University: Higher Education in Motion

عنوان فارسی مقاله: راه حل های پویای سیسکو برای دانشکده های قرن 21: تحرک در آموزش عالی

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 19

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

دانشجویان دانشگاه و دانشکده های امروزی، فعال، پر جنب و جوش و به دنبال فناوری می باشند. آن ها با مجموعه ای از تجهیزات قابل حمل مانند رایانه های جیبی، دستگاه های بازی، دوربین، تلفن، و لپ تاپ، وارد این محیط می گردند. در خانه، آن ها در شبکه های بی سیم به جستجو پرداخته و به دانلود موزیک، چت کردن، ارسال پیام متنی و اشتراک ویدئوها بر روی یوتوب می پردازند. این نسل ارتباطی از شبکه های بی سیم جدانشدنی می باشد. در این محیط، آن ها انتظار یا درخواست دسترسی به شبکه های بیسیم LAN دارند. برای این نسل از دانشجویان فعال، اینترنت مثل اکسیژن حیاتی می باشد. شبکه های بی سیم یکپارچه سیسکو باعث ایجاد توان برای نهادهای اموزش عالی برای جرکت فراتر از شبکه بی سیم برای ارائه خدمات سیار به تمام بخش های آموزشی می باشد. سیسکو موشن به عنوان استراتژی و نگرشی برای ارائه راه حل های محرک مرتبط به صنایع بوده در حالی که به ساده سازی کاربرد و کاهش هزینه منابع فناوری اطلاعات می پردازد. سیسکو موشن رویکرد کلی را برای انتقال آسان ایجاد می کند که به ادغام برنامه های کاربردی، تجهیزات و شبکه به عنوان پلتفرم می پردازد.


مقدمه


راه حل های پویا بکارگرفته شده توسط نهادهای آموزشی عالی می بایست نیاز این نسل پرتحرک را برآورده کرده در حالی که می بایست به طور بصرفه نیازهای دانشکده، کارکنان، مجریان و بازدیدکنندگان را مد نظر قرار دهد. - دانشجویان از شبکه های محلی بی سیم برای دسترسی به سایت های شبکه اجتماعی همانند فیس بوک و دانلود مواد آموزشی استفاده می کنند. دانشجویان همچنین از شبکه های محلی بی سیم برای انجام فعالیت های اداری (همانند ثبت نام، گرفتن نمرات، پارکینگ) و دسترسی به اینترنت استفاده می کنند. دانشکده ها به دنبال راه حل های موثری می باشند که تجارب اموزشی (همانند سرشماری در کلاس، اشتراک رسانه، منابع آنلاین) را افزایش داده و و کمکی برای پژوهش (برای نمونه، گرداوری داده های میدانی) باشد. اعضای دانشکده همچنین از شبکه های بی سیم برای فعالیت های اداری ساده، پشتیبانی از دسترسی آسان به وب سایت، اطلاع رسانی به دانشجویان در مورد لغو کلاس و نمره و افزایش همکاری کلاسی استفاده می کنند.

مدیران و کارکنان شبکه های بی سیم را به عنوان ابزاری برای بهبود فعالیت ها و بالا بردن بازدهی از طریق دسترسی سیار با ابزارهای ارتباطی همانند ایمیل، پیام فوری و تقویم ها مد نظر قرار می دهند. مدیران همچنین شبکه های بی سیم را به عنوان روشی برای کاهش هزینه های عملیاتی و افزایش امنیت و ایمنی محیط مد نظر قرار می دهند. بازدیدکنندگان همچون دانشجویان احتمالی، فارغ التحصیلان، والدین، مدرسان، و شرکت کنندگان کنفرانس نیازمند به دسترسی شبکه های بی سیم امن برای مشارکت و دسترسی به منابع دانشگاه می باشند. چالش مربوطه برای دانشگاه ها و دانشکده ها ایجاد یک شبکه فعال قوی، سیار، و ارتباط از مبدا به مقصد می باشد که نیازها و شرایط لازم منحصر به فرد را تامین کرده و این کار را در محدوده بودجه شان انجام دهند.

خرید
حاجی زاده بازدید : 37 چهارشنبه 10 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing: ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27

چکیده
Soft Computing یک روش محاسباتی است که شامل منطق فازی، محاسبات عصبی، محاسبات تکمیلی و محاسبات احتمالی می باشد. بعد از یک نگاه اجمالی به اجزای Soft Computing، برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه و تحلیل قرار می دهیم. ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند، همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید می کنیم و در مورد کاربرد الگوریتم های تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد. ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید می کنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

نگاه کلی به Soft Computing
Soft Computing واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که از خطای بی دقتی، مبهم بودن و کمی درست بودن، برای کنترل درست، کم هزینه و سازگارتر با جهان واقعی استفاده می کنند. به طور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن، سیستم های استدلال آماری (PR) و منطق فازی (FL)، بر پایه استدلال بر اساس دانش است. دو تای دیگر، محاسبه عصبی (NC) و محاسبه تکمیلی (EC)، بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصل های بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

اجزا و رده بندی SC
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ، منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی (که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزش های درست و غلط جبر بول کلاسیک را پیشنهاد کردند، دنبال نمود. در سال 1937، اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.

خرید


حاجی زاده بازدید : 3 شنبه 16 خرداد 1394 نظرات (0)
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: مدیریت و محافظت از شبکه های کامپیوتر
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 176

مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتر ی که به این منابع دسترسی دارد را به عنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوتر های روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوتر ها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوتر های شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوتر های بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

مزیت های یک شبکه
با کامپیوتر های مجزا، برنامه های کاربردی و منابع باید به صورت جداگانه برای کامپیوتر های شخصی تهیه شوند.
تمام کامپیوتر های شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیک ی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت

به دلیل این که کامپیوتر ها می توانند بر روی یک شبکه عملیات را به صورت اشتراکی انجام دهند، مدیریت کل شبکه به صورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.


خرید


حاجی زاده بازدید : 26 سه شنبه 01 اردیبهشت 1394 نظرات (0)
فرمت فایل: پاورپوینت (PPT یا PPTX) قابل ویرایش با نرم افزار Microsoft PowerPoint

فهرست

فصل اول مفاهیم اولیه
الگوریتم
شرایط الگوریتم
پیچیدگی فضای لازم
فضای مورد نیاز یک برنامه
نیازمندیهای فضای ثابت
نیازمندیهای فضای متغیر
پیچیدگی زمانی
چرخه زندگی یک سیستم
جنبه های مهم بازبینی
بعضی از الگوهای توسعه نرم افزار ی
طراحی شی گرا
ویژگیهای طراحی شی گرا
طراحی تابعی
فصل دوم زبان برنامه نویسی C
ویژگیهای زبان C
انواع کاراکتر در C
شناسه
متغیر
ساختار برنامه
دستورالعملهای اجرایی
عبارت
انواع عبارت
دستور
دستورهای ساده
دستورهای ساخت یافته
عملگرها
فصل سوم انواع داده ها
انواع داده
متغیرها
انواع متغیرها
ثابتها
مثال
فصل چهارم توابع ورودی و خروجی
توابع متداول ورودی و خروجی
مثال
فصل پنجم ساختارهای کنترلی و شرطی
دستورات و ساختارهای کنترلی
دستور ساختار حلقه تکرار
دستور شرطی
دستورات کنترلی
دستور کنترلی While
دستور کنترلی for
دستورهای شرطی if و If else
دستور شرطی Switch
دستور Break
دستور Continue
دستور Goto
دستور Exit
فصل ششم برنامه سازی پیمانه ای
عناصر یک تابع
دستور Return
فراخوانی تابع
فراخوانی با مقدار
فراخوانی توسط ارجاع
انتقال آرایه به تابع
تابع بازگشتی
استفاده از چند تابع
قلمرو و متغیرها
متغیرهای محلی یا خصوصی
متغیرهای عمومی یا سراسری
کلاسهای حافظه
کلاس حافظه اتوماتیک
کلاس حافظه خارجی
کلاس حافظه استاتیک
کلاس حافظه ثبات
ماکرو
فصل هفتم آرایه ها
آرایه
تعریف آرایه
رشته ها
مرتب سازی
جستجو
مرتب سازی حبابی
مرتب سازی انتخابی
جستجو به روش خطی
جستجو به روش دودویی
توابع کتابخانه ای رشته ها
فصل هشتم اشاره گرمقداردهی اولیه اشاره گرها
نحوه تعریف متغیر اشاره گر
اشاره گر تهی
اشاره گر و آرایه
رشته و اشاره گر
تابع تخصیص حافظه پویا
تعریف یک آرایه بصورت پویا
تابع آزادسازی حافظه پویا
فصل نهم نوع داده کاربر
ساختار
پردازش یک ساختار
اجتماع
نوع شمارشی
فصل دهم پشته و صف
پشته
صف
صف اولویت
صف اولویت صعودی
صف اولویت نزولی
صف حلقوی
فصل یازدهم ساختار درختی
درخت
درخت دودویی
خواص درختان دودویی
پیمایش درخت دودویی
Inorder
Preorder
Postorder
درختان دودویی مساوی
درختان جستجوی دودویی
درج عنصر در درخت جستجوی دودویی
انواع فایل
باز کردن و بستن فایل
انواع فایل
توابع Putc و Getc
توابع Putw و Getw
توابع Fputs و Fgets
فایلهای ورودی و خروجی
تابع Remove
توابع Fprintf وFscanf
توابع Fwrite و Fread
تابع Fseek
فصل دوازدهم توابع کتابخانه ای

خرید
حاجی زاده بازدید : 53 دوشنبه 24 فروردین 1394 نظرات (0)
عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
دسته: فناوری اطلاعات و کامپیوتر و دیجیتال و فناری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8

چکیده
جهان محاسبات و علم تلفن همراه هم در زمینه استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد. اگر چه تا کنون، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند، اما تغییر و تحولات محیطی (دنیای اطراف) به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.

مالور یا بدافزار
واژه مالور کوتاه شده نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای ورها (spyware)، ادورها (ad ware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است. استفاده بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها (دستگاه های تلفن همراه) را در معرض خطر قرار می دهد. در این مقاله، نقاط دستیابی حملات مضر را در حوزه تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند. این مال نت ها می توانند به طور اپیدمی گسترش یابند. جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.

مال نت
شبکه های بدافزاری (malnet1)، مجموعه ای از دامنه ها، کارگزارها و وب گاه های طراحی شده برای ارائه بدافزارها می باشد و به نظر می رسد که آماده هدف قراردادن بیشتر دستگاه های تلفن همراه در سال 2013 است. گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال 2013 نشان می دهد که آنچه آن ها بر روی آن نام مال نت گذاشته اند، تغییرات اساسی در روش مجرمان توزیع کننده حملات ایجاد خواهد نمود.


خرید


اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 281
  • تعداد اعضا : 0
  • آی پی امروز : 385
  • آی پی دیروز : 88
  • بازدید امروز : 1,449
  • باردید دیروز : 103
  • گوگل امروز : 4
  • گوگل دیروز : 0
  • بازدید هفته : 1,449
  • بازدید ماه : 1,449
  • بازدید سال : 45,807
  • بازدید کلی : 831,722