علم کده

شهر هیجان انگیز علم و فنون مورد علاقه تمام مردم ایران

۱۸۶۶ مطلب با موضوع «دانلود رایگان» ثبت شده است

پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک
دسته: فناوری اطلاعات وکامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 95
______________________________________________________
بخشی از مقدمه:
در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود جلب نموده است.
حجم بالای داده های دائما در حال رشد در همه حوزه ها و نیز تنوع آنها به شکل داده متنی، اعداد، گرافیکها، نقشه ها، عکسها،  تصاویر ماهواره ای و عکسهای گرفته شده با اشعه ایکس نمایانگر پیچیدگی کار تبدیل داده ها به اطلاعات است. علاوه بر این، تفاوت وسیع در فرآیندهای تولید داده مثل روش آنالوگ مبتنی بر کاغذ و روش دیجیتالی مبتنی بر کامپیوتر، مزید بر علت شده است. استراتژیها و فنون متعددی برای گردآوری، ذخیره، سازماندهی و مدیریت کارآمد داده های موجود و رسیدن به نتایج معنی دار بکار گرفته شده اند. بعلاوه، عملکرد مناسب ابرداده[1] که داده ای درباره داده است در عمل عالی بنظر میرسد.
 پیشرفتهای حاصله در علم اطلاع رسانی و تکنولوژی اطلاعات، فنون و ابزارهای جدیدی برای غلبه بر رشد مستمر و تنوع بانکهای اطلاعاتی تامین می کنند. این پیشرفتها هم در بعد سخت افزاری و هم نرم افزاری حاصل شده اند. ریزپردازنده های سریع، ابزارهای ذخیره داده های انبوه پیوسته و غیر پیوسته، اسکنرها، چاپگرها و دیگر ابزارهای جانبی نمایانگر پیشرفتهای حوزه سخت افزار هستند. پیشرفتهای حاصل در نظامهای مدیریت بانک اطلاعات در طی چهار دهه گذشته نمایانگر تلاشهای بخش نرم افزاری است. این تلاشها در بخش نرم افزار را میتوان بعنوان یک حرکت پیشرونده از ایجاد یک بانک اطلاعات ساده تا شبکه ها و بانکهای اطلاعاتی رابطه ای و سلسله مراتبی برای پاسخگویی به نیاز روزافزون سازماندهی و بازیابی اطلاعات ملاحظه نمود. بدین منظور در هر دوره، نظامهای مدیریت بانک اطلاعاتی[2] مناسب سازگار با نرم افزار سیستم عامل و سخت افزار رایج گسترش یافته اند. در این رابطه میتوان از محصولاتی مانند، Dbase-IV, Unify, Sybase, Oracle  و غیره نام برد.
 داده کاوی یکی از پیشرفتهای اخیر در راستای فن آوریهای مدیریت داده هاست. داده کاوی مجموعه ای از فنون است که به شخص امکان میدهد تا ورای داده پردازی معمولی حرکت کند و به استخراج اطلاعاتی که در انبوه داده ها مخفی و یا پنهان است کمک می کند. انگیزه برای گسترش داده کاوی بطور عمده از دنیای تجارت در دهه 1990 پدید آمد. مثلا داده کاوی در حوزه بازاریابی، بدلیل پیوستگی غیرقابل انتظاری که بین پروفایل یک مشتری و الگوی خرید او ایجاد میکند اهمیتی خاص دارد. (Barry and Linoff, 1997)
 تحلیل رکوردهای حجیم نگهداری سخت افزارهای صنعتی، داده های هواشناسی و دیدن کانالهای تلوزیونی از دیگر کاربردهای آن است. در حوزه مدیریت کتابخانه کاربرد داده کاوی بعنوان فرایند ماخذ کاوی[3] نامگذاری شده است. این مقاله به کاربردهای داده کاوی در مدیریت کتابخانه ها و موسسات آموزشی می پردازد. در ابتدا به چند سیستم سازماندهی داده ها که ارتباط نزدیکی به داده کاوی دارند می پردازد؛ سپس عناصر داده ای توصیف میشوند و درپایان چگونگی بکارگیری داده کاوی در کتابخانه ها و موسسات آموزشی مورد بحث قرار گرفته و مسائل عملی مرتبط در نظر گرفته می شوند.

جهت دانلود محصول اینجا کلیک نمایید

۰۵ آبان ۹۴ ، ۱۴:۲۳ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

پروژه بررسی زمانبندی سیستم های بلا درنگ

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی زمانبندی بلا درنگ
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 77
______________________________________________________
بخشی از مقدمه:
مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد ) . مسئله زمان پاسخ  در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند . مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند.
مشخصات سیستمهای عامل بلادرنگ:
سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:
• قطعی بودن 
• پاسخ دهی 
• کنترل کاربر
• قابلیت اطمینان 
• نرمش با خطا
سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده ، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند ، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها ، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است . 
یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا ، تا زمان شروع خدمت است . در سیستم های عامل غیر بلا درنگ ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد ، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد.

جهت دانلود محصول اینجا کلیک نمایید

۰۵ آبان ۹۴ ، ۱۴:۲۳ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله اعتماد و اطمینان به سیستم

عنوان انگلیسی مقاله: Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد واطمینان به سیستم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد. 
محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند. 
هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند. 
منشا و یکپارچگی مفاهیمارائه محاسبات دقیق و خدمات ارتباطی یکی از نگرانی های خدمات دهندگان و کاربران از همان روزهای اول  بوده است. در جولای 1834 در ارتباط با بررسی موضوعات ادینبر، دکتر دیونسیوس لاردنر در مقاله ای به نام " ماشین های محاسبه بابیج" می نویسد:
مشخص ترین و موثرترین بررسی های انجام شده بر روی خطاها که در مرحله محاسبه ایجاد می گردد، انجام محاسباتی توسط کامپیوترهای مستقل و مجزا می باشد؛ و این بررسی ها زمانی قطعی می گردند که آن ها محاسبات را با روش های مختلفی انجام دهند. 
اولین نسل از کامپیوترهای الکترونیکی ( اواخر 1940 تا اواسط دهه 50) از تجهیزات نامطمئنی استفاده می کردند، بنابراین تکنیک های عملی بکار گرفته شد تا به بهبود اعتماد پذیری همانند کدهای کنترل خطا، دو رشته ای کردن توسط مقایسه، سه نسخه کردن رای گیری امکان عیب یابی برای مشخص کردن بخش های معیوب، و غیره  بپردازد. در عین حال، جی ون نیومن، ای اف مور، و سی ای شانون، و پیروان آن ها نظریاتی را در مورد استفاده از نسخه برداری برای ایجاد ساختارهای منطقی موثر از بخش هایی که کمتر معتبر می باشند مطرح کردند، که نقص های آن ها توسط بخش های اضافی چندگانه مد نظر قرار می گرفت. نظریات مربوط به تحت پوشش قرار دادن این نسخه برداری ها توسط وی اچ پیرس با مد نظر قرار دادن تکنیک های عملی افشای خطا، تشخیص عیوب، و برگشت به سمت مفهوم سیستم های تحمل عیوب، یکپارچه شد. در زمینه مدل سازی اعتمادپذیری ف رویداد اصلی معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

۰۵ آبان ۹۴ ، ۱۴:۲۲ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله پروتکل مسیریابی دروازه داخلی

عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. 
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند. 
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP ( پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM ( پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA ( نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد. 

جهت دانلود محصول اینجا کلیک نمایید

۰۵ آبان ۹۴ ، ۱۴:۲۲ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi

ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 

جهت دانلود محصول اینجا کلیک نمایید

۰۵ آبان ۹۴ ، ۱۴:۲۲ ۰ نظر موافقین ۰ مخالفین ۰
alireza karimi