close
تبلیغات در اینترنت

مقاله رشته کامپیوتر

وب سایت تخصصی دانلود پروژه ، تحقیق ها ، مقالات و کتب آموزشی رشته های دانشگاهی

مقاله رشته کامپیوتر
امروز چهارشنبه 04 مهر 1397
تبليغات تبليغات

مقاله تشخیص شیء در حال حرکت در زمینه پویا

 

دانلود-ترجمه-مقاله-تشخیص-شیء-در-حال-حرکت-در-زمینه-پویا

مقاله تشخیص شیء در حال حرکت در زمینه پویا

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 17
حجم فایل: 1139


 

بخشی از متن:

دانلود ترجمه مقاله تشخیص شیء در حال حرکت در زمینه پویا ؛ مقاله ای برای رشته مهندسی کامپیوتر در آن است که در 17 صفحه برای دانلود شما ترجمه شده است.

 

چکیده :

 یک روش جدید تشخیص شی در حال حرکت در زیمنه پویا است که در این مقاله ارائه شده است . در ابتدا ، الگوریتم تطبیقی هریس در این مقاله برای استخراج ویژگی نقاط ،‌پیشنهاد شده است و پس از آن الگوریتم  غربالگری برای توصیف ویژگی نقاط استخراج شده استفاده می شود .تابع شباهت نیز برای مطابقت با ویژگی نقاط ،‌استفاده می شود  و الگوریتم RANSAC برای از بین بردن انطباق های شبیه استفاده شده است . با توجه به این همسان سازی ، ما ماتریس تبدیل تکراری را جهات استفاده  برای جبران حرکت درپی زمینه ناشی از حرکت دوربین استفاده می کنیم و پس زمینه پویا را با مدل پس زمینه به روز رسانی می کنیم . در نهایت شی در حال حرکت را می توان با استفاده از روش تفاضل پس زمینه شناسایی نمود . نتایج تجربی نشان می دهد که این روش ، دقت استخراج ویژگی های نقاط و تشخیص حرکت هدف را در پس زمینه پویا با دقت بالایی دارد.

کلمات کلیدی :الگوریتم غربال کردن هریس ,تصحیح حرکت مدلسازی سابقه و هدف ,تشخیص حرکت شی.

۱-مقدمه :

تشخیص شی در حال حرکت جهن استخراج ویژگی نقاط در بیناییی کامپیوتر بسیار مهم است . در حال حاظر روش های اصلی جهت تشخیص شی در حال حرکت در پس زینه پویا براساس جریان نوری و جبران حرکتی می باشد . علاوه بر این ، روش هایی مانند تقسیم بندی حرکتی و منطق جنبشی یکپارچه پیشنهاد شده و نوع دیگری از روش بر اساس اختلاف بین ویژگی های نقاط از جشم در حال حرکت و پس زمینه آن است که معمولا این دسته ندی ، دو نوع از  نقاط را با الگوریتم مربوط به الگو به رسمیت می شناسد و عیب روش جریان نوری نیاز به محاسبات بزرگ نیاز دارد که الزامات سخت افزاری را می خواهد . جبران حرکت به طور گسترده ای استفاده می شود و همچنین روش های مختلف برای به دست آوردن پارامتر های حرکت مانند الگوریتم های طرح ریزی و الگوریتم ویژگی و الگوریتم بلوک کلاسیک وجود دارد . در این مقاله ما به وطر عمده در ویژگی الگوریتم تمرکز نموده ایم . مساحت و لبه و ویژگی نقطه یا گوشه فضای مورد نظر نیز استفاده می شود . استخراج گوشه از روش الگوریتم موراوک انجام می شود که توسط موراوک پیشنهاد شده است . این ساده بوده و ناشی از تعبیر ناپذیری چرخشی و حساسیت به سر و صدا را ندازد که منجر به استفاده به ندرت از آن می شود .یکی از گونه ها به طور گسترده مورد استفاده در الگوریتم تشخیص هریس است . اگه چه زمان  بیشتر در آن صرف محاسبات الگوریتم موراوک می شود ، آن مشکلات سابق را حل می کنند. در حالی که الگوریتم  هریس خود ، محدودیت هایی شامل آستانه ثابت و مقیاسی بدون تغییر ناپذیری را دارد . برای مشکل آستانه ثابت ،‌ پیشنهاد برای تنظیم آستانه به مقدار ۰۱/۰ زمان بوده که برابر حداکثر گوشه پاسخ می باشد و این مقدار P را بهبود می بخشد . روش آستانه براساس دو متغیر ارائه شده است . روش های بالا تنها با استفاده کامل از حداکثر محل تابع و پیشنهادی به مجموعه آستانه با مقدار K برای میانگین حداکثر تابع پاسخ محلی اقدام نموده ایم که در اینجا K مقدار ثابت است . مقایسه با الگوریتم هریس سنتی نسان می دد که این روش دقت تشخیص  بالایی دارد . توزین دقت تشخیص و زمان واقعی با تشخیص گوشه ها الگوریتم آستانه هریس و با استفاده از الگوریتم غربال کردن این گوشه توصیف می شود . هنگامی که با استفاده از تفریق پس زمینه برای استخراج جسم در حال حرکت اقدام می شود ،‌گام کلیدی به روز رسانی پس زمینه است . روش ما در این مقاله مورد استفاده قرار گرفته و بازده استخراج را بهبود بخشیده است .

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله ردیابی شی فقط با نشانه زمینه

 

دانلود-ترجمه-مقاله-ردیابی-شی-فقط-با-نشانه-زمینه

مقاله ردیابی شی فقط با نشانه زمینه

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 22
حجم فایل: 4747


بخشی از متن:

دانلود ترجمه مقاله ردیابی شی فقط با نشانه زمینه ؛ یک مقاله خوب برای رشته مهندسی کامپیوتر در 22 صفحه ترجمه شده و برای دانلود شما مهیا گردیده است.

چکیده :

 نشانه زمينه عمدتا نقش مکمل یا ضمیمه در بسياری از روش های قبلی برای ردیابی شی را بازی می کند . اگر ردیابی شی به عنوان یک مشکل طبقه بندی هدف ازمینه با نرمی رفتار کند . پس از آن شباهت با هدف و تفاوت از زمینه را را می توان به همان اندازه در نظرفته شود . این امر منجر به یک شوال جالب می شود :

آیا ممکن است ردیابی شی تنها با استفاده از نشانه های زمینه انجام شود ؟

پاسخ دادن به این سوال یک رویکرد ردیابی شی تنها با بهره گیری از نشانه های زمینه را ارائه می دهد . نتایج تجربی گسترده ای درتایید اعتبار احتمال ردیابی شی با استفاده از نشانه های زمینه انجام گیرد . نتایج نشان داده شده در این مقاله همچنین یک مرجع جدید در طراحی وش ردیابی شی بعدی را رائه می دهد .

کلمات کلیدی : نشانه های زمینه ، ردیابی شی .

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله ترجمه شده یک سیستم خبره فازی عصبی برای تشخیص

 

دانلود-مقاله-ترجمه-شده-یک-سیستم-خبره-فازی-–-عصبی-برای-تشخیص

مقاله ترجمه شده یک سیستم خبره فازی عصبی برای تشخیص

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 15
حجم فایل: 130


 

بخشی از متن:

دانلود مقاله ترجمه شده یک سیستم خبره فازی – عصبی برای تشخیص ؛ یک مطلب و مقاله آموزشی خوب برای رشته مهندسی کامپیوتر و فناوری اطلاعات است که برای دانلود شما ترجمه گردیده است .

 

فایل اصلی ورد و به زبان انگلیسی می باشد و در 12 صفحه است.
فایل ترجمه فارسی ورد می باشد و در 15 صفحه است.

چکیده:

منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalogramsبا تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

عوامل موفقیت و شکست پروژه های IT در سازمانها

 

عوامل-موفقیت-و-شکست-پروژه-های-it-در-سازمانها

عوامل موفقیت و شکست پروژه های IT در سازمانها

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 44
حجم فایل: 39


بخشی از متن:

عوامل موفقیت و شکست پروژه های IT در سازمانها ، مطلب آموزشی و مقاله مناسبی برای رشته حسابداری بوده که در 44 صفحه تهیه شده است.

 

مقدمه:

 

امروزه گسترش فعالیتهای بازرگانی، جهانی شدن و تغییرات وسیع تکنولوژیک در محیط سازمانها باعث گردیده که آنها برای حفظ بقاء و مزایای رقابتی خود از انعطاف پذیری لازم برخوردار باشند لازمه انعطاف پذیری تغییرات سریع است و تغییرات سریع بدون داشتن اطلاعات امکان پذیر نیست، در نتیجه اطلاعات که به عنوان یک منبع بسیار پر ارزش در کنار سایر عوامل موثر در هر سازمان مطرح است.

 وجود سیستم های اطلاعاتی یکپارچه از ضروریات حرکت به سمت کسب و کار الکترونیک و رقابت بوده و استفاده از فن آوری اطلاعات (IT) و سیستم های اطلاعاتی (IS) برای کلید سازمانها و شرکتها ضرورتی اجتناب ناپذیر می باشد.

 بسیاری از سازمانها به اهمیت فن آوری اطلاعات و تاثیر آن بر سرعت و دقت گردش کارها، رضایت بیشتر مشتریان یا سیستم های پشتیبانی، تصمیم گیری مدیران و به ویژه کارآیی آن واقف شده اند و این امر باعث گردیده که به سرعت ..............

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

نقش فن‌آوري اطلاعات در بازار سرمايه ايران

 

نقش-فن‌آوري-اطلاعات-در-بازار-سرمايه-ايران

نقش فن‌آوري اطلاعات در بازار سرمايه ايران

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 18
حجم فایل: 22


بخشی از متن:

نقش فن‌آوری اطلاعات در بازار سرمايه ايران ، مطلب آموزشی و مقاله مناسبی برای رشته کامپیوتر بوده که در 18 صفحه تهیه شده است.

 

فهرست مطالب

تعریف بورس

چكيده

مقدمه

بررسي وضعيت به كارگيري فن آوري اطلاعات در برخي از بورس‌هاي جهان 

بازار سرمايه ايران از داد و ستد سنتي تا داد و ستد الكترونيكي

امنیت اطلاعات 

راهكارهاي توسعة فن آوري اطلاعات در بازار سرمايه ايران 

 

نتيجه‌گيري و پيشنهادات

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

تأثير سازنده اينترنت بر اخلاق كاربران اینترنتی

 

تأثير-سازنده-اينترنت-بر-اخلاق-كاربران-اینترنتی

تأثير سازنده اينترنت بر اخلاق كاربران اینترنتی

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 14
حجم فایل: 17


بخشی از متن:

تأثير سازنده اينترنت بر اخلاق كاربران اینترنتی ، مطلب آموزشی و مقاله مناسبی برای رشته کامپیوتر و فناوری اطلاعات بوده که در 14 صفحه تهیه شده است.

 

چكيده

 

در اين مقاله به تأثيرات مثبت اينترنت بر اخلاق كاربران پرداخته شده است. ديدگاه اتخاذ شده در اين مقاله مبتني بر قابليت‌هايي است كه به صورت بالقوه در اينترنت وجود دارد و مي‌تواند سبب تسهيل ارتباطات جهاني ميان انسان‌ها، از ميان برداشتن تبعيض‌ها در دستيابي به اطلاعات و در نهايت ايجاد جامعه اطلاعاتي جهاني شود.

 از نظر نويسندگان اين مقاله اينترنت عليرغم چهره فناوري‌محور خود مي‌تواند پديد آورنده فضايي باشد كه در آن اخلاق و روابط اجتماعي افراد تقويت گردد. معمولاً از چنين اخلاقي با عنوان «اخلاق سازنده» ياد مي‌شود.

 استفاده از اينترنت اخلاق خاص خودش را به شيوه‌اي خودكار در كاربرانش به وجود مي‌آورد، كاربراني كه در هر لحظه داده يا اطلاعاتي را توليد مي‌كنند.

 از اينرو «اخلاق اينترنتي» جداي از «اخلاق سازنده» نيست. مقاله حاضر با يادآوري امكان همكاري ميان اينترنت و انسان به منظور ارتقاي روابط انساني و اصول اخلاقي نگارش يافته است.

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

نقش فناوری اطلاعات و ارتباطات در رشد اقتصادی

نقش-فناوری-اطلاعات-و-ارتباطات-در-رشد-اقتصادی

نقش فناوری اطلاعات و ارتباطات در رشد اقتصادی

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: word document
تعداد صفحات: 20
حجم فایل: 58


بخشی از متن:

نقش فناوری اطلاعات و ارتباطات در رشد اقتصادی ، مطلب آموزشی و مقاله مناسبی برای رشته کامپیوتر بوده که در 20 صفحه تهیه شده است.

 

چكيده 

در اين مقاله با ارائة شواهد و قرائن موجود در جهان و با استناد به آمار و ارقام در سالهاي اخير سعي مي‌شود تاثيرفناوري اطلاعات و ارتباطات(TCI) در رشد اقتصادي نشان داده شود.

براي اين منظور از دو تحقيق ارزشمند که يکي توسط گيانگ و همکاران در بانک جهاني و ديگري توسط خوانگ در دانشگاه هاروارد انجام شده کمک بسياري گرفته‌مي‌شود.

 

در اين مقاله ابعاد مختلف تاثير فناوري اطلاعات و ارتباطات بر رشد اقتصادي ارائه شده و سعي مي‌شود چگونگي اين تاثيرات و روند آتي آنها ذکر گردند.

 

فناوري اطلاعات و ارتباطات به عنوان يک فناوري جديد در دهة 90 وارد بازار شد و به سرعت توسعه يافت. اين فناوري به دليل عمومي بودن آن با ساير فناوريها تفاوت اساسي دارد، به اين معني که تنها در حوزة فعاليت خود تاثيرگذار نيست، بلکه در کل فعاليتهاي اقتصادي و غيراقتصادي تاثير بسزائي در تسهيل انجام امور و بالا بردن بهره‌وري و کارائي دارد.

طي دهة 90 داستانها و روايتهاي بسياري دربارة انقلاب فناوري اطلاعات و ارتباطات مطرح‌شد. ولي پرسش مهم اين است که آيا پس از سپري شدن حدود 15 سال از شکوفائي و رونق فناوري اطلاعات و ارتباطات، اين فناوري توانسته است ..........

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

امنیت شبکه های کامپیوتری

امنیت-شبکه

امنیت شبکه های کامپیوتری

فرمت فایل دانلودی: .DOC
فرمت فایل اصلی: ورد
تعداد صفحات: 30
حجم فایل: 88


 

بخشی از متن:

فهرست مطالبمقدمه ای بر امنیت شبکه انواع و منابع تهدیدهای شبکهاجرای فرامین غیر قانونی تخریب اطلاعات فایروالها باستیون هاستروتور لیست کنترل دسترسی (ACL) منطقه بیطرف (DMZ) پراکسی (Proxy) انواع فایروالها فیلتر کردن بسته سیستمهای ترکیبی (Hybrid systems) زمینه‌های اشتغال بازار کار

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

گزارش کارآموزی آموزش فتوشاپ

گزارش-کارآموزی-آموزش-فتوشاپ

گزارش کارآموزی آموزش فتوشاپ

فرمت فایل دانلودی: .docx
فرمت فایل اصلی: doc
تعداد صفحات: 105
حجم فایل: 2156

بخشی از متن:
فتوشاپ یکی از نرم افزارهای گرافیکی است که اساس کار آن بر پایه ی Bitmap می باشد. نرم افزار فتوشاپ متعلق به شرکت Adobe بوده و برای ویرایش تصاویر ، طراحی موارد گرافیکی چاپی یا غیر چاپی و ... مورد استفاده ی کاربران قرار می گیرد. 
ضمن اینکه این نرم افزار با چاپگرها و دستگاههای خروجی فیلم و زینک بصورت استاندارد هماهنگی دارد. برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی با سیستم عامل ویندوز داشته باشند.

فهرست مطالب:
مقدمه
فتوشاپ چیست؟     
نصب برنامه
شروع كار  
آشنایی با برخی از منوها     
FILE 
New  
Open     
Browse     
Open Recent     
Close     
Save     
Save as     
Import     
Export     
File in fo     
Save for web     
فرمان Revert     
Print with priview     
فرمان Jumpto     
منوي Edite     
Step for ward 
Step back ward 
Fade brush tool 
Cut 
Copy 
Copy merged 
Paste info  
Clear 
Check speilng 
Find and replace text 
Fill 
Stroke 
Free transform 
Trans form 
Define brush 
Purge 
Undo 
Clip board 
Histories  
Color settings  
Preset manager 
Preferences  
منوي  Select    
آشنايي و کار با ابزار Tool box     
1) Rectangular marguee   
Single column marguee 
Magnetic lasso 
magic wand  
Crop  
Slice  
Healine  
Brush  
History Brush  
Eraser  
Back ground Eraser tool  
magic Eraser tool  
Gradient tool  
Sharpen tool   
Smudge  
Burn tool  
ابزار ذره بين :Zoom Too
ابزار دست جابجايي تصوير
Crop Tool
Pen Tool
پنجره ها در فتوشاپ
پنجرة: Info
كار با لايه ها  پانل LAYER    55
گروه LOCK    59
LAYER PROPERTIES 
BLENDING OPTIONS 
DUPLICATE LEYER 
DELETE LEYER 
DELETE LAYER  
CREATE ANEWKAYER  
CREATE NEW FILL OR ADJASMENT KAYER  
CREATE ANEW SET  
ADD VECTOR MASK  
ADD A LAYER STYLE  
پنهان كردن لايه  
تركيب كردن لايه ها :Merge        
كار با فايلها و پسوندهاي مورد استفاده   كار با فايل ها  
Bitmap  قالب بندي استاندارد ويندوز به شمار مي آيد  
Graphical Interchange format (gif ) GIF     
Joint photographic Experts Group(jpg ) JPEG       
Portable Document Format(pdf) PDF   
Portable Network Graphic (png) PNG   
tif - TIFF Tagged- Image File Format   
Encapsulated postscript(eps) EPS   
RAW  
كاهش اندازة فايل     
تغيير اندازه يك تصوير  
آموزش چندین ترفند حرفه ای فتوشاپ 
آموزش ساخت لوگو یاهو مسنجر     
ساختن یه کره سه بعدی توپ توی فتوشاپ     
آموزش شبنم بر روی برگ     
آموزش نوشته الماسي     
ساخت منظره شب اقيانوس

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله تکامل بازیابی ، به صورت مفهومی

 

دانلود-مقاله-تکامل-بازیابی--به-صورت-مفهومی

مقاله تکامل بازیابی ، به صورت مفهومی

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 22
حجم فایل: 990


 

بخشی از متن:

دانلود مقاله تکامل بازیابی ، به صورت مفهومی ؛ یک مقاله عالی برای رشته های مهندسی کامپیوتر نرم افزار و فناوری اطلاعات است که در 22 صفحه ترجمه شده و برای دانلود قرار داده شده است.

 

چکیده :
در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این ‏رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال ‏‏1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و ‏جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای ‏بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.‏


مقدمه :
پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل ‏در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به ‏وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم ‏افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در ‏تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای ‏انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی ‏شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این ‏پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های ‏بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده ‏یکی از مهم ترین علل خرابی های سیستم بوده است.
 
این است که در تمام این سیستم ها کد ‏بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ‏ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند ‏و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی ‏مواجه شده بودند

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری

 

دانلود-ترجمه-مقاله-نرم-افزار-تحمل-خطا-در-سیستم-عامل-های-کامپیوتری

مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 32
حجم فایل: 1145


 

بخشی از متن:

دانلود ترجمه مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری ؛ مقاله ای خوب برای دانلود مناسب رشته های مهندسی کامپیوتر و نرم افزار و فناوری اطلاعات است که در 32 صفحه ترجمه شده و برای دانلود قرار داده شده است .

 

تحمل خطا در سیستم در این فصل تجزیه وتحلیل برای 3 سیستم عملیاتی VA*IVMS وBM/MVS و GUARDIAN می باشد. یزاساس اندازه گیری این سیستم ویزگی های اساسی  خطا در نرم افزار بررسی شده است. تحمل خطا در سیستم عامل ناشی از استفاده از بهبود می باشد. دو سطح از مدل های توسعه یافته به تجزیه وتحلیل خطا و بازیابی فرایندها در داخل سیستم یک سیستم عامل را در میان چندین نمونه از سیستم عامل های در حال اجرا در یک محیط توزیع شده است. ایناندازه گیری ها نشان می دهد که استفاده از جفت فرایند در سیستم ها  که در اصل برای تحمل خرابیهای سخت افزاری در نظرگرفته شده است. اجازه می دهد تا سیستم در حدود 70% از نقص در نرم افزار که به شکست پردازنده منجر می شود. را تحمل کند. اتصال  ضعیفی بین پردازنده ها به دلیل عدم پشتیبان گیری متفاوت از اجزا اصلی دلیل عمده برای اجرای نرم افزار تحمل خطا است. سیستم های IBM/MV تقریبا دو برابر زمانی روال بهبود را طی می کنند و در   مقایسه با مواردی که هیچ روال بهبودی ندارند در دسترس هستند. با این حال حتی زمانی که  که بهبود ارائه نشده است تقریاب با احتمال 50% نارسایی در سیستم وجود دارد. 

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

گزارش كارآموزي در مركز تلفن شهيد منتظري

گزارش-كارآموزي-در-مركز-تلفن-شهيد-منتظري

گزارش كارآموزي در مركز تلفن شهيد منتظري

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 49
حجم فایل: 8035

بخشی از متن:
مقدمه: 
شركت كارا تلفن به دنبال هدف توليد مراكز تلفن در رنجهاي مختلف پس از تكميل ظرفيتهاي خود در رنج مراكز تلفن سانترال، اكنون سيستم تمام ديجيتال خود را كه از 256 پورت تا 16000 پورت قابل گسترش است، به صنعت مخابرات و ارتباطات تقديم مي‌كند. 
هدف از ساخت چنين سيستمي، كارايي بالا در سطح استانداردهاي جهاني در عين پائين بودن قيمت و سادگي نصب و نگهداري و مديريت سيستم در شبكه مخابراتي است. اين سيستم مي‌تواند بصورت RX (Rural exchange)، PABX ، LX ( Local exchange)، LTX ( Local /Transit exchange )، TX ( Transitexchange) مورد استفاده قرار گيرد و در نتيجه قابليت انعطاف كاملي به جهت برخورداري از سيستم كنترل SPC دارد. 
اين مدرك به منظور آشنائي هرچه بيشتر پرسنل مديريت و نگهداري سيستم سوئيچ KTDSS تهيه گرديده است و هدف از آن ارائه اطلاعات كلي دراين زمينه مي‌باشد كه از بخش‌هاي زير تشكيل يافته است: 

فهرست مطالب:
فصل اول
مقدمه
فصل دوم
بخش اول: كليات سيستم KTDSS    
1-1) كاربردهاي سيستم     
1-2) تكنولوژي ساخت    
1-3) ظرفيت سيستم    
1-4) پيكره بندي سيستم    
1-5) امكانات سيستم    
بخش دوم: ساختار سخت افزار    
2- ساختار سخت افزار    
2-1) واحد كنترل اصلي (Control Unit)    
بخش سوم: كارايي سيستم KTDSS    
فصل سوم
3- كارايي سيستم     
3-1) قابليت تحمل خرابي (Fault Tolerant)     
3-2) قابليت گسترش سيستم     
3-3) ترافيك سيستم     
3-4) امنيت شارژينگ     
3-5) سرويسهاي مربوط به مشتركين سيستم     
بخش چهارم: مشخصات الكتريكي و مخابراتي سيستم KTDSS    
4- مشخصات الكتريكي و مخابراتي سيستم KTDSS     
4-1) مشخصات سيستمي     
4-2) مشخصات الكتريكي

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد

گزارش-كارآموزي-در-کارگاه-کامپیوتر-دانشگاه-آزاد

گزارش كارآموزي در کارگاه کامپیوتر دانشگاه آزاد

فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 111
حجم فایل: 10892

بخشی از متن:
این گزارش شامل چهار فصل می باشد. فصل اول سخت افزار کامپیوتر و فصل دوم مراحل نصب ویندوز ویستا و فصل سوم آشنایی با شبکه و مراحل راه اندازی آن و فصل چهارم طريقه نصب نرم افزار هايي که در کارگاه آشنا شده ام می باشد.

فهرست مطالب:
مقدمه
فصل اول: آشنایی با سخت افزار کامپیوتر 
1 ) مقدمه ای بر کامپیوتر 
1-1) دستگاه های ورودی وخروجی در کامپیوتر(لیست قطعات کامپیوتر) 
1-2)  برد اصلی 
1-3) ریز پردازنده 
1 -4) میزان حافظه RAM مورد نیاز 
1 -5) کارت های شبکه 
SCREEN SAVER  (6-1     
فصل دوم: آموزش نصب ویندوز ویستا 
فصل سوم: آشنایی با شبکه ومراحل راه اندازی آن
معرفی کارت شبکه و راه اندازی و نگهداری شبکه از لحاظ سخت افزاری 
طریقه شبکه کردن دو رایانه به طور مستقیم 
تنظیمات شبکه در ویندوز 
فصل چهارم: طريقه نصب نرم افزار ها
مراحل نصب نرم افزار NetSupport 
طريقه نصب نرم افزار maple 
طريقه نصب نرم افزار spss 
 طريقه نصب نرم افزار WinRAR  

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

طراحی فروشگاه اینترنتی موبایل با زبان php

 

طراحی-فروشگاه-اینترنتی-موبایل-با-زبان-php

طراحی فروشگاه اینترنتی موبایل با زبان php

فرمت فایل دانلودی: .zip
فرمت فایل اصلی: php, mysql, php, doc, mp4
تعداد صفحات: 22
حجم فایل: 11108

بخشی از متن:
توضیحات:
در پروژه حاضر یک فروشگاه اینترنتی با امکانات کامل در اختیار شما قرار گرفته است که با زبان برنامه نویسی PHP و بانک اطلاعاتی MySQL نوشته شده است. 

چكیده:
این پایان‌نامه درباره ی پروژ ه طراحی  و پیاده سازی صفحات پویای وب برای یك فروشگاه اینترنتی صحبت می‌كند. این پروژه دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه كاربری؛ در دیدگاه كاربری امكان جستجوی محصولات، دیدن جزئیات هر یك، و سپس صدور درخواست خرید آنها وجود دارد. سبد خریدی برای كاربر تشكیل می‌شود و پس از اتمام انتخاب محصولات، خرید انجام می‌شود و سفارش كاربر به نشانی محل سكونت وی ارسال می‌گردد. مزیت استفاده از این سایت واریز آنلاین پول و مشاهده ی محصولات به واسطه ی لینک موجود است. در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد كردن نام کاربری و رمز عبور خود، منوی مدیریتی را مشاهده می‌كند و با دیدن لیست مورد نظر، امكان حذف و افزودن هر آیتم را دارد.
واژه های كلیدی: خرید،PHP, MySQL, Apache, HTM

قابلیت‌ های این پروژه عبارتند از:
- پنل مدیریت
-دسته بندی محصولات و امکان مدیریت محصولات
- امکان عضویت و مدیریت کاربران عضو شده
- امکان جستجو
- امکان ارسال پیام برای مدیر سایت
- سبد خرید مخصوص هر کاربر
- اسلاید شومحصولات
- دارای فایل داکیومنت با توضیحات کامل
- آموزش ویدویی نحوه اجرای پروژه 
- و...

برای دانلود فایل آموزش ویدویی نحوه اجرای پروژه اینجا کلیک نمایید.


فهرست مطالب داکیومنت:چكیده
مقدمه 
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
مزایای خرید از فروشگاههای اینترنتی برای خریداران
نیازمندی های پروژه
1- پی اچ پی چیست؟
2-  نرم افزار طراحی وب ادوبی دریم ویور
 3- نرم افزار شبیه ساز وب سرور بر روی کامپیوتر
قابلیت های کلیدی نرم افزار XAMPP
PhpMyAdmin
بخش های مختلف سایت 
1- مدیریت سیستم 
2- فروشگاه آنلاین (قابل مشاهده توسط کاربران)
موارد کاربرد یک بازدیدکننده 
موارد کاربرد مدیر سایت 
جداول دیتابیس 
1- جدول دسته ها 
2- جدول کاربر
3- جدول محصولات 
4- جدول سفارشات 
5- جدول سبد خرید 
6- جدول پیام ها 
بخش های مختلف سیستم 
1- بخش مدیریت 
1- 1- بخش مدیریت دسته ها 
1-2- بخش مدیریت محصولات 
1-3- بخش مدیریت سفارشات 
1-4- بخش مدیریت پیام ها 
1-5- بخش مدیریت کاربران 
2- سایر بخش ها و صفحات سایت 
2-1- جدیدترین محصولات 
2-2- سبد خرید 
2-3- صفحه تماس با ما 
2-4- صفحه ثبت نام
2-5- صفحه ثبت خرید 
2-6- بخش ورود کاربران
2-7- صفحه درباره ی ما
2-8- بخش جدیدترین ها 
2-9- بخش پرفروش ترین ها 

 

دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

تفاوت شبکه های حسگر بیسیم و موردی

تفاوت شبکه های حسگر بیسیم و موردی 

با سلام خدمت شما سروران، "  تفاوت شبکه های حسگر بیسیم و موردی   " برای دانلود و ارائه خدمت شما آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

تفاوت-شبکه-های-حسگر-بیسیم-و-موردیدر این پروژه در مورد شبکه های موردی سیارو شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردیسیارو شبکه های حسگر بیسیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی سیارجزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستمدانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

وب و نقش آن در زندگی

وب و نقش آن در زندگی 

با سلام خدمت شما سروران، "  وب و نقش آن در زندگی   " برای دانلود و ارائه خدمت شما آماده گردیده است . برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

وب-و-نقش-آن-در-زندگیدر این پروژه به بحث درباره موج آینده توسعه شبکه جهانی وب، موسوم به وب معنایی می پردازد. وب معنایی شیوه ای برای ایجاد یک وب است که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نماینددر پروژه به اجمال به توصیف وب معنایی می پرددانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

تحقیق آشنایی با امنیت شبکه

امنیت-شبکه
امنیت شبکه

 

گروه ما با عرض سلام و احترام خدمت شما سروران ، تحقیق آشنایی با امنیت شبکه را ارائه می نماید. برای اطلاعات بیشتر و تهیه فایل لطفا روی دکمه دریافت فایل کلیک نمایید :

فرمت فایل دانلودی: .DOC
فرمت فایل اصلی: ورد
تعداد صفحات: 30
حجم فایل: 88
قیمت: : 29000 تومان

بخشی از متن:
فهرست مطالب

مقدمه ای بر امنیت شبکه
انواع و منابع تهدیدهای شبکه
اجرای فرامین غیر قانونی
تخریب اطلاعات
فایروالها
باستیون هاست
روتور
لیست کنترل دسترسی (ACL)
منطقه بیطرف (DMZ)
پراکسی (Proxy)
انواع فایروالها
فیلتر کردن بسته
سیستمهای ترکیبی (Hybrid systems)
زمینه‌های اشتغال
بازار کار

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,آموزشی ، پروژه ها و مقالات دانشگاهی,

دانلود پاورپوینت رایانش ابری (Cloud Computing)

پاورپوینت رایانش ابری (Cloud Computing)

با سلام

رایانش ابری (به انگلیسی: Cloud Computing) مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می‌کند «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابر جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. به عنوان مثال آنچه یک ارائه‌دهندهٔ خدمت نرم‌افزاری رایانش ابری ارائه می‌کند، برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم‌افزارهای دیگر به کاربران ارائه می‌شود. اهمیت این موضوع در سالهای اخیر مارا بر این داشت تا این پاورپوینت راآماده کرده و در اختیار شما قرار دهیم . کامل بودن این پاورپوینت در حدی است که ما به شما اطمینان میدهیم هزینه ای که میکنید ، چند برارش برداشت خواهید نمود :

پاورپوینت-رایانش-ابری-(cloud-computing)پاورپوینت کنفرانس رشته IT (فناوری اطلاعات) با موضوع رایانش ابری در قالب 16 اسلاید. این پاورپویت با استفاده از فلت دیزاین طراحی شده است که یکی از بروز ترین طراحی های دنیا می باشد. بخشی از متن: دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی اش را از دید کاربران پنهان میسازد و ..دانلود فایل

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,

دانلود تحقیق منطق فازي و كاربردهاي آن (fuzzy logic )

تحقیق منطق فازي و كاربردهاي آن

قیمت:84000ریال

 

موضوع :

تحقیق منطق فازي و كاربردهاي آن

  فرمت فایل: word (قابل ویرایش)

 

با سلام

 

منطق فازی (به انگلیسی: fuzzy logic) اولین بار در پی تنظیم نظریهٔ مجموعه‌های فازی به وسیلهٔ پروفسور لطفی زاده (۱۹۶۵ م) در صحنهٔ محاسبات نو ظاهر شد.
واژه ی fuzzy به معنای غیر دقیق، ناواضح و مبهم (شناور) است.

 

کاربرد این مبحث در علوم نرم‌افزاری را می‌توان به طور ساده این‌گونه تعریف کرد: منطق فازی از منطق ارزش‌های "صفر و یک" نرم‌افزارهای کلاسیک فراتر رفته و درگاهی جدید برای دنیای علوم نرم‌افزاری و رایانه‌ها می‌گشاید، زیرا فضای شناور و نامحدود بین اعداد صفر و یک را نیز در منطق و استدلال‌های خود به کار می‌گیرد.در اين تحقيق سعي شده است كه تا حد امكان با نظريه فازي و تاريخچه آن آشنا شويم و همچنين گستره ي كاربردهاي اين منطق در زندگي روزمره را معرفي نماييم.  امید است تا حاصل زحمات گروه ما برای شما مفید واقع شود :

 

منطق فازي، يک جهان بيني جديد است که به رغم ريشه داشتن در فرهنگ مشرق زمين با نيازهاي دنياي پيچيده امروز بسيار سازگارتر از منطق ارسطويي است. منطق فازي جهان را آن طور که هست به تصوير مي کشد. گرچه در دهه ۱۹۷۰ و اوايل دهه ۱۹۸۰ مخالفان جدي براي نظريه فازي وجود داشت، اما امروزه هيچ کس نمي تواند ارزش هاي منطق فازي و کنترل هاي فازي را منکر شود. زمينه هاي پژوهش و تحقيق در نظريه فازي بسيار گسترده مي باشد.

 

  • فهرست مطالب
  •  
  • مقدمه .....6
  •  
  • فصل اول : سيستم هاي فازي
  •  
  • 1- 1 زمينه هاي تحقيق تئوري فازي ....8
  •  
  • 1-2 سيستم هاي فازي و انواع آن ......9
  •  
  •           1-2-1 سيستم هاي فازي خالص ....9
  •  
  •           1-2-2 سيستم هاي فازي TSK ........10
  •  
  •           1-2-3 سيستم هاي با فازي ساز و غير فازي ساز .....10
  •  
  • 1-3 چگونگي به كارگيري سيستم هاي فازي ...11
  •  
  • فصل دوم : كنترل كننده هاي فازي
  •  
  • 2-1 اساس كار كنترل كننده ها .........13
  •  
  • 2-2 ساختار كنترل كننده هاي فازي .....14
  •  
  •           2-2-1 فازي سازها ....15
  •  
  •           2-2-2 پايگاه قواعد و پايگاه داده ها .........15
  •  
  •           2-2-3 واحد استنتاج .........17
  •  
  •           2-2-4 نافازي سازها ......18
  •  
  • 2-3 ليستي كوچك از كاربرد كنترل كننده هاي فازي .........18
  •  
  •           2-3-1 كنترل دما .........20
  •  
  •           2-3-2 ماشين لباسشويي .......22
  •  
  •           2-3-3 ترمز ضد قفل ( ABS ) .......25
  •  
  • فصل سوم : پردازش تصوير
  •  
  •  3-1 پردازش تصوير رقمي .......29
  •  
  • 3-2 عناصر سامانه هاي پردازش تصوير ........31
  •  
  • 3-3 كاربردهاي پردازش تصوير ..........32
  •  
  •           3-3-1 پزشكي ..........33
  •  
  •           3-3-2 علوم نظامي و امنيتي ........33
  •  
  •           3-3-3 شهرسازي .....34
  •  
  •           3-3-4 نجوم و فضانوردي ........35
  •  
  • 3-4 آشكارسازي لبه تصاوير......36
  •  
  • پيوست
  •  
  • v    هوش مصنوعي و منطق فازي ...........39
  •  
  • فهرست منابع .........40

 

راهنمای استفاده:

 

بهتر است كه Office ورژن 2007 و يا 2010 بر روي سيستم شما نصب باشد.

امتيازات اين تحقيق:

1- داراي فهرست مطالب

2- استفاده از نمودار ها و تصاوير براي درك بهتر مطالب

3- داراي رفرنس دهي داخل متني

4- داراي پانويس

5- داراي فهرست منابع

ضمناً مطالب فايل پاورپوينت برگرفته شده از مطالب فايل Word مي باشد.

 

فايل دانلودي داراي موارد زير مي باشد:

1- فايل Word قابل ويرايش - تعداد صفحات=40

2- - پاورپوینت - تعداد اسلايدها=21

 


 

جهت دانلود محصول اینجا کلیک نمایید


دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,

دانلود ترجمه مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری

با سلام
 
عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: کامپیوتر - شبکه - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
 
رایانش ابری (به انگلیسی: Cloud Computing) مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدمات رایانشی (شامل زیرساخت، نرم‌افزار، بستر، و سایر منابع رایانشی) با به کارگیری شبکه ارائه می‌کند «رایانش ابری» از ترکیب دو کلمه رایانش و ابر ایجاد شده است. ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت صحنه و آنچه در پی آن اتفاق می‌افتد اطلاع دقیقی ندارد (مانند داخل ابر) در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکهٔ اینترنت استفاده می‌شود. به دلیل اهمیت این موضوع در سالهای اخیر و پیشرفت اینترنت ، ما بر این شدیم تا راجع به رایانش ابری مقاله ای پیدا کرده و آنرا ترجمه کنیم و سپس در اختیار شما قرار دهیم. امید است تا حاصل تلاش ما و گروه ترجمه ما برای شما مفید واقع شود :
_______________________________________
چکیده ترجمه:
 ساختار باز و توزیع‌شده‌ی سرویس‌ها و رایانش ابری را می‌توان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستم‌های تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS)  وجود دارد، نمی‌توان از این سیستم‌ها برای توسعه در محیط‌های رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فن‌های مدیریت هشدار و IPDS که توسعه‌یافته است را موردبررسی قرارداده و آگاهی‌هایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راه‌حل‌های ممکنی که در این زمینه ارائه‌شده است انجام داده تا بتوانیم در محیط‌های رایانش ابری، چنین حملاتی را تشخیص داده و از آن‌ها اجتناب کنیم. با در نظر گرفتن مشخصه‌های IDPS ها و سیستم‌های رایانش ابری، یک لیستی از نیازمندی‌هایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطه‌ی آن نیاز است ارائه داده‌ایم همچنین از یک نظریه‌ی فازی به‌منظور پاسخ به این نیازمندی‌ها استفاده نموده‌ایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستی‌شناسی، تصحیح هشدار، نیازمندی‌های سیستم
 
فهرست مطالب
چکیده...............................................................................1
1.مقدمه............................................................................2
1.1هدف پژوهشی.............................................................3
1.2محدودیت‌ها و کرانه‌ی پژوهشی........................................4
2. هستی‌شناسی سیستم‌های تشخیص و اجتناب از تهاجم......5
2.1لایه‌ی عملیات.................................................................6
2.2لایه‌ی ساختاری.............................................................12
3.  IDPS مدرن فعلی...........................................................15
3.1سیستم اجتناب و تشخیص از تهاجم..................................15
3.2مدیریت آلارم..................................................................22
4. سیستم‌های تشخیص و اجتناب از تهاجم در رایانش ابری.........23
4.1مشخصه‌های سیستم‌های رایانش ابری..............................25
4.2چالش‌های توسعه‌ی IDPS در محیط‌های رایانش ابری.............27
4.3IDPS مبتنی بر ابری جدید.............................................28
4.4نیازمندی‌های .................................................................34
5.مباحث............................................................................38
6.نتیجه گیری......................................................................42

 

جهت دانلود محصول اینجا کلیک نمایید

دسته بندي: فناوری ، کامپیوتر ، IT ، شبکه، بانک شماره موبایل,ترجمه مقالات دانشگاهی,

مطالب تصادفي

مطالب پربازديد