مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

فایل های ازمون ارشد,پرسشنامه سبک تفکر استرنبرگ , پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

۱۱۳ مطلب در دی ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

بررسی امنیت سیستم عامل اندروید

بررسی امنیت سیستم عامل اندروید
دسته: جزوه و تمرینات
فرمت فایل: doc
حجم فایل: 345 کیلوبایت
تعداد صفحات فایل: 85

پروژه بررسی امنیت سیستم عامل اندروید

خرید

اندروید ، (android) سیستم عامل گوگل (نوشته شده بر حسب زبان برنامه نویسی جاوا) مخصوص تلفن همراه و تبلت و به تازگی تلویزیون و ساعت مچی است که به صورت متن باز و با همکاری ده‌ها شرکت بر روی دستگاه‌های مبتنی بر اندروید قرار می‌گیرد ، همینطور ، اندروید بر پایه لینوکس استوار است. به زبان ساده سیستم عاملی است برای دستگاه های موبایل و گوشی های هوشمند که توسط بیش از 30 کمپانی معروف پشتیبانی می شود. آندروید اوپن سورس است و توسعه دهندگان می توانند با استفاده از Android SDK برنامه های مختلفی برای این سیستم عامل بنویسند. در واقع آندروید بستری را فراهم می کند تا برنامه نویسان بتوانند هرچه سریعتر و بهتر برنامه هایی بسازند که از تمام ویژگی های یک گوشی هوشمند استفاده کند. آندروید به معنای واقعی “ باز” (Open) است، یعنی برنامه نویس می تواند از تمام قدرت یک تلفن همراه استفاده کند. آندروید امکان استفاده از توابع داخلی گوشی موبایل همچون شماره گیری، فرستادن SMS یا استفاده از دوربین گوشی را به برنامه نویسان می دهد تا بتوانند اپلیکیشن های قدرتمند و کاربردی برای کاربران بسازند.تمام برنامه ها برای آندروید یکی اند. آندروید فرقی میان یک برنامه third-party و توابع هسته سیستم عامل در اجرا نمی گذارد و هر دو می توانند دسترسی مساوی به قابلیت های گوشی داشته باشند. گوشی هایی که سیستم عامل آندروید را خواهند داشت به کاربرشان اجازه می دهند تا از تمام قابلیت های یک گوشی هوشمند بهره ببرند. کاربران این گوشی ها به معنای واقعی می توانند دستگاه خود را بر اساس سلیقه ی خود تغییر دهند و محیط سیستم عامل گوشی خود را سفارشی و شخصی سازی کنند. حتی کاربران می توانند برای گوشی تعیین کنند که عکس هایشان با چه برنامه ای باز شود.

چکیده

موضوع پایان نامه ای که در حضور شما قرار دارد سیستم عامل اندروید است. این پایان نامه از 5 فصل تشکیل شده است که در فصل اول به معرفی انواع سیستم عامل های موجود میپردازیم و در فصل دوم جزئیات تمام این سیستم عامل ها را مورد بررسی قرار خواهیم داد اما در فصل سوم و چهارم به بررسی دقیق و جزئی سیستم عامل اندروید خواهیم پرداخت. از تاریخچه و انواع ورژن های اندروید تا روت کردن اندروید و امنیت آن و در آخر هم به نتیجه گیری و آینده این سیستم عامل میپردازیم.

فهرست مطالب

پیشگفتار د‌

چکیده. ذ‌

فصل اول : بررسی ویژگی های سیستم عامل اندروید.. 1

1-1سیستم عامل.. 2

1-1-1 سیستم عامل ها می توان از نوع کاربری به دو دسته تقسیم نمود. 2

1-2 تاریخچه سیستم عامل مایکروسافت... 3

1-3 سیستم عامل های موبایل.. 3

1-4 تاریخچه سیستم عامل لینوکس.... 4

1-4-1 بقیه سیستم عامل ها 5

1- 5 سیستم عامل و برنامه های اجرایی.. 5

1-6 پسوند های استاندارد. 5

1-7 سیستم عامل و سخت افزار استاندار IBM.... 6

‏ 8-1سیمبین Symbian.. 8

1-8-1 مشخصات فنی سیمبین.. 9

2-8-1 بررسی ویژگی های سیمبیان.. 15

1-8-3 پیدایش و حیات Symbian.. 16

1-8-4 تکنولوژی Symbian.. 17

1-8-5 زبانهای برنامه نویسی برای Symbian.. 18

1-8-6 رابط های کاربری.. 18

1-8-7 بازی بر روی Symbian.. 19

Kernel 8-8-1و User Library. 19

1-8-9 فایلها و دایرکتوریها 19

Exe  10-8-1.. 20

DLL 11-8-1.. 20

SIS12-8-1.. 20

1-8-13 طبقه بندی نگارش های مختلف.... 21

14-8-1 ویژگی های سیمبیان.. 21

9-1 لیستی از طبقه بندی های نوکیا 22

1-10 گوشی های pre-features pack 1 شامل.. 23

1-13 اهداف سیستم عامل.. 24

1-14 وظایف سیستم عامل.. 24

1-15 انواع پردازش.... 25

16-1بوفرینگ روشی جهت هماهنگ سازی عملیات و رودی خروجی با عملیات محاسباتی می باشد .   1-17 اسپولینگ..... 25

1-18 اشتراک زمانی یاسیستم های بلادرنگ..... 26

1-19 سیستم های توزیع شده Distributed System... 26

1-20 سیستم عامل تلفن همراه. 26

فصل دوم28انواع سیستم عامل ها و  امنیت اندروید.. 28

2-1 اندروید.. 29

2-1-1 مشخصات فنی اندروید.. 30

2-2 آی او اس... 31

2-2-1 مشخصات فنی آی او اس... 32

2-3 ویندوز فون.. 33

2-3-1 مشخصات فنی ویندوز فون.. 34

2-4 بلک بری.. 35

5-2 پادا 36

2-6 اوبونتو. 37

2-8 ویژگی ها و خصوصیات آندروید.. 42

2-9 آندروید سیستم عاملی بر اساس لینوکس.... 43

2-10 سیستم عامل آندروئید چیست... 44

2-11 اندروید چه سیستم عاملی است... 45

2-12 معماری.. 45

2-13ویژگی‌های آندروید.. 47

2-14 رابطه آندروید و جاوا 48

2-15فرمت‌های پشتیبانی شده توسط آندروید.. 48

2-16 برنامه‌نویسی آندروید.. 49

فصل سوم : پرونده ای برای بررسی امنیت در سیستم عامل‌های اندروید، iOS، ویندوز و بلک‌بری.. 51

3-1 امنیت... 52

3-2 رمز گذاری.. 53

3-3 مدیریت تلفن همراه. 58

3-4 سرویس ناکس.... 65

3-5 آزادی عمل و امنیت... 69

فصل چهار : جمع بندی و نتیجه  گیری.. 75

نتیجه گیری.. 76

منابع فارسی.. 77

منابع لاتین.. 77

خرید

برچسب ها : بررسی امنیت سیستم عامل اندروید , اندروید , سیستم عامل اندروید , امنیت سیستم عامل, بررسی امنیت سیستم عامل اندروید , اندروید , سیستم عامل اندروید , امنیت سیستم عامل, بررسی امنیت سیستم عامل اندروید , اندروید , سیستم عامل اندروید , امنیت سیستم عامل,

  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰

ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری

ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری
دسته: ترجمه انگلیسی
فرمت فایل: doc
حجم فایل: 1145 کیلوبایت
تعداد صفحات فایل: 25

ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری

خرید

عنوان انگلیسی مقاله: software fault tolerance in computer operating systems

عنوان فارسی مقاله: تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری

فرمت فایل ترجمه شده: WORD (قابل ویرایش)

تعداد صفحات فایل ترجمه شده: 25

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد

قیمت : 18500 تومان

چکیده ترجمه :

تحمل خطا در سیستم در این فصل تجزیه وتحلیل برای 3 سیستم عملیاتی VA*IVMS و BM/MVS و GUARDIAN می باشد. یزاساس اندازه گیری این سیستم ویزگی های اساسی  خطا در نرم افزار بررسی شده است. تحمل خطا در سیستم عامل ناشی از استفاده از بهبود می باشد. دو سطح از مدل های توسعه یافته به تجزیه وتحلیل خطا و بازیابی فرایندها در داخل سیستم یک سیستم عامل را در میان چندین نمونه از سیستم عامل های در حال اجرا در یک محیط توزیع شده است. ایناندازه گیری ها نشان می دهد که استفاده از جفت فرایند در سیستم ها  که در اصل برای تحمل خرابیهای سخت افزاری در نظرگرفته شده است. اجازه می دهد تا سیستم در حدود 70% از نقص در نرم افزار که به شکست پردازنده منجر می شود. را تحمل کند. اتصال  ضعیفی بین پردازنده ها به دلیل عدم پشتیبان گیری متفاوت از اجزا اصلی دلیل عمده برای اجرای نرم افزار تحمل خطا است. سیستم های IBM/MV تقریبا دو برابر زمانی روال بهبود را طی می کنند و در   مقایسه با مواردی که هیچ روال بهبودی ندارند در دسترس هستند. با این حال حتی زمانی که  که بهبود ارائه نشده است تقریاب با احتمال 50% نارسایی در سیستم وجود دارد.

1-11 مقدمه:

پژوهش ارائه شده در این فصل  از مطالعات قبلی برروی سیستم های tan94 و Lee93a و Lee 92 و Hsu87  انجام شده است. در این فصل داده های تجزیه و تحلیل قابلیت اعتماد و اطمینان را جهت تحمل در 3 سیستم عامل حرفه ای نشان داده است.

خرید

برچسب ها : ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار,

  • احسان صادقی
  • ۰
  • ۰

بررسی شبکه های Ad-hoc

بررسی شبکه های Ad-hoc
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 931 کیلوبایت
تعداد صفحات فایل: 85

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Adhoc توجه زیادی را به خود معطوف داشته اند با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد

خرید

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Ad-hoc توجه زیادی را به خود معطوف داشته اند. با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد. پروتکل های مسیریابی زیادی برای این شبکه ها پیشنهاد شده است که هریک دارای مزایا و معایب خاص خود می باشند و لذا می توانند برای محیطی خاص با شرایط مخصوص به خود مفید واقع شوند. دراین مقاله از پروتکل های مناسب در شرایط شلوغی شبکه و تحرک سریع گره ها، نوع مناسبی را (AODV) انتخاب کرده آنگاه برای بهبود عملکرد AODV پیشنهادی ارائه شده است و با استفاده از شبیه سازی اثر این بهبود بر عملکرد پروتکل مورد بررسی قرار می گیرد. در شبکه ad hoc گره‌های ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمی‌باشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنکه شبکه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری که در زمینه مقاله‌های عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکه‌های دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشده‌اند.

کلمات کلیدی: پهنای باند، پروتکل Ad-hoc، شبیه سازی، AODV


فهرست مطالب

چکیده 4

مقدمه. 1

1-1 بلوتوث... 1

1-1-1 معماری بلوتوث... 2

1-1-2 پشته پروتکلی بلوتوث... 3

1-1-3 ساختار فریم در بلوتوث... 4

1-2 مسیریابی در شبکه های ادهاک... 6

1-3 مسیریابی سلسله مراتبی.. 7

1-4 مسیریابی مسطح.. 8

1-5 مسیریابی پیشگیرانه. 8

1-6 مسیریابی واکنش دار. 9

1-7 مرور اجمالی بر برخی از الگوریتم های مسیریابی.. 9

1-7-1 مسیریابی پویا منبع 10

1-7-2 الگوریتم مسیریابی موقتی مرتب شده 11

1-7-3 ـ  الگوریتم مسیریابی AODV.. 11

1-7-4 الگوریتم مسیریابی ZRP. 11

1-8 مسیر برخی از الگوریتمهای مسیریابی ادهاک: 12

2 فصل دوم   :  شبکه موبایل Ad Hoc و موضوع موبایل عمومی.. 13

2-1 مقدمه. 14

2-2 تقاضا و درخواست برای پویایی ( تحرک) 15

2-3 رقابت در فن آوری موبایل.. 16

2-4 بحث و انواع ارتباطات... 16

2-5 انواع پویایی.. 18

2-6 شبکه سیار Ad HOC.. 21

2-7 راهیابی (Routing) منبع دینامیک در شبکه های سیار Ad Hoc. 22

2-7-1 انگیزه و فرضیات DSR.. 22

2-7-2 الگوریتم اصلی DSR الگوریتم اصلی DSR عبارتند از : 24

2-7-3 کشف ( دیسکاوری ) مسیر DSR.. 25

2-7-4 حفاظت مسیر DSR.. 26

2-7-5 بهینه سازDSR.. 27

2-8 تاثیر موبایلتی برروی تقاضاها: 28

2-9 پایگاه داده موبایل.. 30

2-10 The Everything Apphcation. 31

2-11 آینده کاری در زمینه mobile computing. 32

2-12 نتیجه. 34

3 فصل سوم: شبکه بی سیم. 35

3-1 معرفی.. 36

3-2 توسعه رادیویی و موانع. 37

3-3 Mohility. 38

3-3-1 اتصال و کارآیی انرژی energy – efficiency. 39

3-4 قدرت... 42

3-5 پروتکل های مسیریابی 43

3-6 پروتکل های مسیریابی مسطح 43

3-7 Protocols. 45

3-7-1 پروتکل های مسیر جغرافیایی.. 46

3-7-2 مدل تهاجمی 47

3-8 Concluding remarles. 48

4 فصل چهارم:  ایمنی در شبکه های Ad-hoc. 49

4-1 ایمنی در داخل شبکه Adhoc : 50

4-1-1 شبکه Adhoc چیست ؟. 50

4-1-2 کمبود ایمنی در شبکه های Adhoc : 50

4-1-3 توپولوژی دنیامیکی و عضویت : 50

4-2 مسائل و چالشهای اصلی : 51

ایمنی سطح لینک : 51

4-3 اهداف ایمنی در شبکه های Adhoc. 52

4-4 خصوصی سازی : 52

4-5 نتیجه : 53

5 فصل پنجم:  ایمن سازی شبکه های Ad-hoc. 54

5-1 ایمن سازی شبکه های Ad-hoc. 55

5-2 چکیده 55

5-3 معرفی.. 55

5-4 اهداف امنیتی.. 56

5-5 چالش ها ( دغدغه ها ) 57

5-6 مسیر یابی امن : secure routing . 59

5-7 Key management service. 60

5-8 : مدل سیستم. 61

5-9 رمزنگاری آستانه. 63

5-9-1 Proacity security and adaptability. 64

5-10 کارهای مربوطه. 66

5-10-1 مسیر یابی امن.. 66

5-10-2 سرویس های تکرار امن 67

5-10-3 امنیت در شبکه های ad hoc. 68

6 فصل ششم: شبکه های کامپیوتری بی سیم 3. 69

6-1 شبکه های کامپیوتری بی سیم. 70

6-2 قوانین ومحدودیت ها : 72

6-3 روش های ارتباطی بی سیم : 72

6-3-1 شبکه های بی سیم Indoor : 72

6-3-2 شبکه های بی سیم Outdoor : 73

7 - منابع. 76

خرید

برچسب ها : بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید

  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

برچسب ها : بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری , الگوریتم , طراحی بازی , هوش مصنوعی

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 991 کیلوبایت
تعداد صفحات فایل: 64

پروژه الگوریتم و اصول ساخت بازی‌های کامپیوتری

خرید

چکیده:

گروهی از مردم، انجام یک بازی کامپیوتری را جزء لذت بخش‌ترین تفریحات خود می‌دانند و گروهی دیگر خلق و طراحی یک بازی کامپیوتری را سرگرم کننده‌تر و جالب‌تر می‌دانند. یک بازی کامپیوتری قبل از هر چیز در ذهن سازندگانش شکل می‌گیرد و از این اولین جرقه تا عرضه محصول نهایی، راهی بسیار طولانی و جذاب طی می‌شود که به آن ساخت بازی می‌گویند.ساخت یک بازی به خلاقیت، قدرت تصور، هوش و پشتکار احتیاج دارد.مهم‌ترین قدم در ساخت بازی، پیاده‌سازی ایده روی کاغذ و ویرایش آن است که این کار می‌تواند کمک بسیار موثری برای بهینه سازی ایده اولیه یک بازی باشد. کاربرد هوش مصنوعی در بازی‌های کامپیوتری بیانگر توانایی موتور بازی در واکنش نشان دادن به رفتار بازیکن در محیط بازی یا اعمال کنش بازی است.مباحث مربوط به هوش مصنوعی جزء مسایل تخصصی برنامه‌نویسی بازی‌های کامپیوتری است.

در این پروژه به بررسی اصول بازی‌های کامپیوتری خواهیم پرداخت. اصولی که در نظر گرفتن آنها می‌تواند احتمال موفقیت ما را افزایش دهد و در عین حال تخطی از هریک از آنها می‌تواند بازی را با شکست کامل مواجه کند.

کلمات کلیدی: بازی‌های کامپیوتری، هوش مصنوعی، بازی شانسی، رقابت.

فهرست مطالب

  فصـل اول: مبـانی طـراحی بـازی‌های کـامپیوتری

1-1  سرگرم کننده بودن  2

1-2  شناخت سبک بازی   3

1-3. شبکه قدرت و سیستم بازی   4

1-4  جریـان بازی   5

1-5  رقــابــت‌ها 5

1-6  ضرباهنگ باز  7

1-7  بهینه سازی بازی   11

 فصـل دوم: الگـوریتم‌هـای طـراحی بـازی‌های کـامپیوتری   

2-1. بازی‌ها چیستند و چرا مطالعه می شوند؟  15

2-2  تئوری بازی‌ها 15

2-3. چگونگی انجام یک بازی   16

2-4  یـک نمــونه بازی: 17

2-5  تابع ارزیابی   18

2-6. بازی دو نفره کم و زیاد: 19

2-7. بازی‌های چند نفره کم و زیاد: 21

2-8  هـــرس آلفــا بتا: 22

2-9. معایب الگوریتم‌های پیشین: 24

2-10بازی‌های همراه با شانس: 28

2-11راهکاری برای حل مسئله بسیار مهم و حساس مسیریابی در بازی‌ها: 30

2-12ساخت بازی استراتژیک با نرم افزار: 36

فصل سوم: کاربرد هوش مصنوعی در ساخت بازی‌های کامپیوتری   

3-1. هوش مصنوعی چیست؟  42

3-2. کاربرد هوش مصنوعی در بازیهای کامپیوتری: 44

3-3. انواع هوش مصنوعی   45

3-4. هوش مصنوعی در ژانرهای بازی   47

3-5. پیدایش و پیشرفت هوش مصنوعی   48

3-6. هوش مصنوعیِ عرضه کردن وسایل   51

3-7. هوش مصنوعیِ ترویج کردن  53

3-8. حریف کامپیوتری ما چه قدر می‌فهمد؟  54

منابع

خرید

برچسب ها : بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری , الگوریتم , طراحی بازی , هوش مصنوعی

  • احسان صادقی