یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه فروشگاه جامع اینترنتی است که ارائه دهنده برترین فایلهای دانشگاهی اعم از پایان نامه، مقالات معتبر ترجمه شده، کارآموزی، پروژه ها و تحقیقات دانشگاهی است. برای خرید کافیست که بر روی لینک دانلود کلیلک نمایید که در اینصورت به صفحه پرداخت اینترنتی متصل می شوید در صورت بروز هر گونه مشکل در فرایند خرید کافیست از بخش تماس با من پیام بگذارید

طبقه بندی موضوعی
کلمات کلیدی

جدیدترین و معتبرترین مقالات ترجمه شده برق و الکترونیک

مقالات ترجمه شده مدیریت

مقالات ترجمه شده فناوری اطلاعات

مقالات ترجمه شده پزشکی

مقالات ترجمه شده حسابداری

پروِژه های رشته مکانیک

دانلود جددیترین مقالات ترجمه شده برق

دانلود جدیدترین مقالات ترجمه شده رشته برق

جدیدترین مقالات ترجمه شده روان شناسی

پروژه های رشته مکانیک

پروژه رشته حقوق و علوم سیاسی

مقاله آماده رشته حقوق و علوم سیاسی

دانلود جدیدترین پایان نامه های رشته اقتصاد

جدیدترین و معتبرترین مقالات ترجمه شده کامپیوتر

جدیدترین مقالات ترجمه شده تربیت بدنی

جدیدترین مقالات ترجمه شده ریاضی

مقالات ترجمه شده آمار

دانلود جدیدترین و معتبرترین مقالات ترجمه شده رشته علوم اجتماعی

جدیدترین مقالات ترجمه شده رشته معماری

سیستم همکاری در فروش فایل

دانلود مقالات ترجمه شده رشته اقتصاد

پروژه آماده رشته های فنی و مهندسی

دانلود پایان نامه آماده رشته حقوق

دانلود تحقیق آماده رشته مدیریت

دانلود پایان نامه آماده کارشناسی ارشد رشته مدیریت

دانلود پایان نامه رشته اقتصاد

دانلود تحقیق آماده رشته مدیریت بازاریابی

دانلود چدیدترین تحقیقات رشته مدیریت

پروژ های آماده رشته مدیریت و مهندسی صنایع

دانلود جدیدترین پایان نامه های رشته حسابداری

۱۱۹ مطلب با موضوع «مقالات ترجمه شده کامپیوتر» ثبت شده است

ترجمه مقاله روش حل مسئله فروشنده دوره گرد نامتقارن (TSP)

ف. پهناور | شنبه, ۸ فروردين ۱۳۹۴، ۰۸:۵۰ ق.ظ
عنوان انگلیسی مقاله: Exact methods for the asymmetric traveling salesman problem
عنوان فارسی مقاله: روش های دقیق مربوط به حل مسئله فروشنده دوره گرد نامتقارن (TSP)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این بررسی ما تمرکز خود را بر روی روش های دقیق حل مسئله فروشنده دوره گرد نامتقارن در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش خاص شاخه و کران، بر مبنای حل مرتبط به مسئله گمارش بر مبنای ترمیم، نشان داده و مقایسه می گردد. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده می شود، در حالی که در بخش 4 روش شاخه و بُرش به بحث گذاشته می شود. در نهایت در بخش 5،  تمام این روش ها از نظر محاسباتی  بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و بُرش برای مسئله فروشنده دوره گرد نامتقارن، مقایسه می گردند. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

ف. پهناور | شنبه, ۸ فروردين ۱۳۹۴، ۰۸:۴۷ ق.ظ
عنوان انگلیسی مقاله: Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی مقاله: افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند. 
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی  وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور
عنوان انگلیسی مقاله: Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
عنوان فارسی مقاله: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده – ما سیستم یکپارچه ای  را در ارتباط با مدل های مخلوط  گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط  گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST ، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط  گاوس ساختاری- مدل پس زمینه ساختاری)، مزایایی را نسبت به  مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
1. مقدمه
تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند.گوینده های هدفمند و گوینده های غیرهدفمند. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله فشرده سازی داده ها (اطلاعات)

ف. پهناور | شنبه, ۸ فروردين ۱۳۹۴، ۰۸:۴۵ ق.ظ
عنوان انگلیسی مقاله: Data compression
عنوان فارسی مقاله: فشرده سازی اطلاعات
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 84
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود. 
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم. 
مخاطب
اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله معماری پایگاه داده (Database)

ف. پهناور | شنبه, ۸ فروردين ۱۳۹۴، ۰۸:۴۳ ق.ظ
عنوان انگلیسی مقاله: Database architecture
عنوان فارسی مقاله: معماری پایگاه داده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم. 
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد. 
امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم. 
برنامه های کاربردی پایگاه داده همان طور که در شکل 1.6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)

ف. پهناور | شنبه, ۸ فروردين ۱۳۹۴، ۰۸:۴۲ ق.ظ
عنوان انگلیسی مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع ( پرسش و  پاسخ)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 28
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
1. پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد. 
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد. 
2. پرسش: نقش میان افزار در سیستم توزیع چیست؟ 
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
3. پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان  گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله پردازش تصاویر کامپیوتری

ف. پهناور | شنبه, ۸ فروردين ۱۳۹۴، ۰۸:۴۱ ق.ظ
عنوان انگلیسی مقاله: Computer image processing
عنوان فارسی مقاله: پردازش تصاویر کامپیوتری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع  8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
- تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
- تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.
برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله بررسی تولرانس عیب کامپیوتر

ف. پهناور | جمعه, ۷ فروردين ۱۳۹۴، ۰۹:۴۴ ق.ظ


عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته ، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد.
پروژه دیسک  نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند. 
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند،  نشان می دهد. 
سیستم های کامپیوتری بر اساس تبلیغات، دارای دسترس پذیری 99.999%  بوده اند. 
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند. 
5 دقیقه نقص در سال مطمئنا برانگیزنده می باشد، اما با توجه به داده های جمع اوری شده در مورد نقص ها در بررسی ها، تصور آن نیز مشکل می باشد. برای نمونه، شرکت هلوت- پاکارد ادعا می کند که سرور HP-9000 و سیستم عامل HP- UX دارای تضمین کاربردی 99.999% از پیش تعریف شده و از پیش تست شده برای خریداران می باشد. این تضمین شامل عیب های ایجاد شده به دلیل نقص در اپراتور، نقص در برنامه کاربردی یا نقص های محیطی که احتمالا بر مبنای دسته بندی نقص های امروزی می باشد، نیست. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله معماری کامپیوتر

ف. پهناور | جمعه, ۷ فروردين ۱۳۹۴، ۰۹:۴۴ ق.ظ


عنوان انگلیسی مقاله: Computer Architecture
عنوان فارسی مقاله: معماری کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری کامپیوتر اغلب به عنوان یک حوزه خاص در رشته آکادمیک علم کامپیوتر به شمار می آید. در موارد دیگر، عبارت معماری کامپیوتر برای اشاره به مشخصات دستگاه های خاص همانند، اسپارک (نوعی طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680x0 مورد استفاده قرار می گیرد. معرفی دقیق تر خصوصیات چنین تجهیزاتی در ارتباط با مجموعه دستورالعمل های معماری(ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در دپارتمان های علمی کامپیوتر  دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی پژوهش های مربوط به طراحی بهتر مجموعه دستورالعمل های معماری(ISA) قرار داده شد. امروزه صنعت تمرکزش را بر روی چندین مجموعه دستورالعمل های معماری(ISA) قرار داده و تمایلی برای بازسازی آن ها به صورت مکرر با سخت افزارهای سریعتر دارند، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیطح سیستمی نسبت به به طراحی مجموعه دستورالعمل های معماری(ISA) جدید، قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی همانند مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی الکترونیک قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه هایی باشد که چگونه یک کامپیوتر خاصی می تواند طراحی، ایجاد و اصلاح (تست) می گردد.
معماری کامپیوتر حداقل شامل سه دسته می باشد:
- مجموعه دستورالعمل های معماری یا ISA، که به عنوان مجموعه ای از سیستم های محاسباتی می باشد که توسط برنامه نویسان زبان ماشینی مد نظر قرار می گیرد، که شامل مجموعه دستورالعمل ها، اندازه کلمات، نوع آدرس حافظه، ثبت پردازشگر، آدرس و فرمت اطلاعاتی می باشد.
- میکرو معماری که به عنوان سازمان دهنده فعالیت های کامپیوتری شناخته می شود در سطح پایین تری، واقعی تر و با جزییات بیشتر بوده، و در ارتباط با سیستم هایی می باشد که نشان می دهد چگونه این بخش سیستم ها به هم مرتبط بوده و چگونه به منظور اجرای ISA به کار گرفته می شوند. برای نمونه اندازه حافظه پنهان کامپیوتر در ارتباط با فعالیت های سازمانی می باشد که معمولا در ارتباط با ISA نمی باشد.

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله نقل وانتقال بسته کد گذاری شده برای شبکه های بی سیم

ف. پهناور | جمعه, ۷ فروردين ۱۳۹۴، ۰۹:۴۳ ق.ظ


عنوان انگلیسی مقاله: Coded anycast packet forwarding for wireless mesh networks
عنوان فارسی مقاله: نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های مش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (CAPF) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقفه کمتر شده و قابلیت اطمینان می تواند بهبود یابد. ما به طور نظری به تحلیل تاثیر احتمال فعال شدن گره و احتمالات از دست رفتن پیوند در ارتباط با وقفه بهم پیوسته و قابلیت اطمینان می پردازیم. رابطه جایگزین بین وقفه بهم پیوسته و قابلیت اطمینان نیز مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF ، مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اطمینان- وقفه ایجاد کرده و برالی کاهش وقفه بهم پیوسته موثر بوده و قابلیت اطمینان را بالا می برد. 
کلیدواژه. شبکه های مش بیسیم، انیکست، یک بخشی، چندبخشی، کدگذاری
1. مقدمه
اخیرا شبکه های مش بیسیم (WMNs) به عنوان فناوری امیدبخشی برای ایجاد خدمات شبکه پهنای باند ظاهر شده اند. در مقایسه با شبکه های مبتنی بر زیرساخت، WMNs دارای مزایایی همچون کاربرد آسان، طرح شبکه انعطاف پذیر، خود پیکره بندی و موارد دیگری می باشد. به دنبال افزایش پهنای باند کانال بی سیم و قابلیت محاسبه تجهیزات بی سیم، WMNs هم اکنون برای پشتیبانی از برنامه های کاربردی حساس به وقفه همانند پخش ویدئویی یا بازی های تعاملی مورد استفاده قرار می گیرد. چنین برنامه های کاربردی حساس به وقفه نیازمند این می باشند که محتوای داده به سمت گره مقصد در زمان مناسب توزیع شود. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور