مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

مرجع فایل های مفید

فایل های ازمون ارشد, پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

فایل های ازمون ارشد,پرسشنامه سبک تفکر استرنبرگ , پروژه مهندسی کامپیوتر درباره تست نرم افزار , پایان نامه تست نرم افزار , تست نرم افزار , روش های تست نرم افزار ,ازمون استخدامی نرم افزارهای مفید و کمیاب فنی و مهندسی ,علوم پزشکی, فناوری اطلاعات,خرید ودانلود پایان نامه های همه علوم مختلف, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, پروژه در مورد رمزگذاری اطلاعات , رمزگذاری , رمزگذاری اطلاعات , رمزنگاری,پرسشنامه سنجش تمرکز در سازمان ,دانلود پرسشنامه های مختلف

۱۴۱ مطلب با موضوع «مقالات ترجمه شده» ثبت شده است

  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰

ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری

ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری
دسته: ترجمه انگلیسی
فرمت فایل: doc
حجم فایل: 1145 کیلوبایت
تعداد صفحات فایل: 25

ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری

خرید

عنوان انگلیسی مقاله: software fault tolerance in computer operating systems

عنوان فارسی مقاله: تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری

فرمت فایل ترجمه شده: WORD (قابل ویرایش)

تعداد صفحات فایل ترجمه شده: 25

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد

قیمت : 18500 تومان

چکیده ترجمه :

تحمل خطا در سیستم در این فصل تجزیه وتحلیل برای 3 سیستم عملیاتی VA*IVMS و BM/MVS و GUARDIAN می باشد. یزاساس اندازه گیری این سیستم ویزگی های اساسی  خطا در نرم افزار بررسی شده است. تحمل خطا در سیستم عامل ناشی از استفاده از بهبود می باشد. دو سطح از مدل های توسعه یافته به تجزیه وتحلیل خطا و بازیابی فرایندها در داخل سیستم یک سیستم عامل را در میان چندین نمونه از سیستم عامل های در حال اجرا در یک محیط توزیع شده است. ایناندازه گیری ها نشان می دهد که استفاده از جفت فرایند در سیستم ها  که در اصل برای تحمل خرابیهای سخت افزاری در نظرگرفته شده است. اجازه می دهد تا سیستم در حدود 70% از نقص در نرم افزار که به شکست پردازنده منجر می شود. را تحمل کند. اتصال  ضعیفی بین پردازنده ها به دلیل عدم پشتیبان گیری متفاوت از اجزا اصلی دلیل عمده برای اجرای نرم افزار تحمل خطا است. سیستم های IBM/MV تقریبا دو برابر زمانی روال بهبود را طی می کنند و در   مقایسه با مواردی که هیچ روال بهبودی ندارند در دسترس هستند. با این حال حتی زمانی که  که بهبود ارائه نشده است تقریاب با احتمال 50% نارسایی در سیستم وجود دارد.

1-11 مقدمه:

پژوهش ارائه شده در این فصل  از مطالعات قبلی برروی سیستم های tan94 و Lee93a و Lee 92 و Hsu87  انجام شده است. در این فصل داده های تجزیه و تحلیل قابلیت اعتماد و اطمینان را جهت تحمل در 3 سیستم عامل حرفه ای نشان داده است.

خرید

برچسب ها : ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار, ترجمه مقاله تحمل خطا نرم افزار در سیستم عامل‌های کامپیوتری , تحمل خطا , سیستم عامل , نرم افزار,

  • احسان صادقی
  • ۰
  • ۰

بررسی شبکه های Ad-hoc

بررسی شبکه های Ad-hoc
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 931 کیلوبایت
تعداد صفحات فایل: 85

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Adhoc توجه زیادی را به خود معطوف داشته اند با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد

خرید

همزمان با پیشرفت روزافزون تکنولوژی ارتباطات، شبکه های Ad-hoc توجه زیادی را به خود معطوف داشته اند. با توجه به محدودیت پهنای باند ارتباطات بی سیم، ساختار متغیر این شبکه ها و نیز توان محدود گره های مسیریابی در این شبکه پیچیده می باشد. پروتکل های مسیریابی زیادی برای این شبکه ها پیشنهاد شده است که هریک دارای مزایا و معایب خاص خود می باشند و لذا می توانند برای محیطی خاص با شرایط مخصوص به خود مفید واقع شوند. دراین مقاله از پروتکل های مناسب در شرایط شلوغی شبکه و تحرک سریع گره ها، نوع مناسبی را (AODV) انتخاب کرده آنگاه برای بهبود عملکرد AODV پیشنهادی ارائه شده است و با استفاده از شبیه سازی اثر این بهبود بر عملکرد پروتکل مورد بررسی قرار می گیرد. در شبکه ad hoc گره‌های ارتباطاتی بطور الزامی متکی به زیرساختار ثابتی نمی‌باشند، امری که خود باعث بروز چالشهای جدید، برای ساختار امنیتی ضروری که مورد استفاده آنها می‌باشد، شده است. بعلاوه، با توجه به آنکه شبکه‌های ad hoc غالبا برای محیط‌های خاصی طراحی شده‌اند و این احتمال وجود دارد که حتی در شرایط سخت باید قابلیت دسترسی کاملی را به نمایش بگذارند، راه حلهای امنیتی بکار گرفته شده در اغلب شبکه‌های سنتی از تناسب مستقیمی برای محافظت از آنها برخوردار نمی‌باشند. مطالعه مختصری که در زمینه مقاله‌های عرضه شده در خصوص شبکه بندی ad hoc انجام شده است نشان دهنده آن است که بسیاری از پیشنهادات شبکه بندی نسل جدید ad hoc هنوز قابلیت مخاطب قرار دادن آن دسته از مشکلات امنیتی که با آنها روبرو هستند را ندارند. بر این مبنا، در چنین شبکه‌های دینامیکی و در حال تغییر، ضروریات خاص- محیطی در خصوص دیدگاههای الزامی کاربرد امنیت، هنور بطور کامل درک نشده‌اند.

کلمات کلیدی: پهنای باند، پروتکل Ad-hoc، شبیه سازی، AODV


فهرست مطالب

چکیده 4

مقدمه. 1

1-1 بلوتوث... 1

1-1-1 معماری بلوتوث... 2

1-1-2 پشته پروتکلی بلوتوث... 3

1-1-3 ساختار فریم در بلوتوث... 4

1-2 مسیریابی در شبکه های ادهاک... 6

1-3 مسیریابی سلسله مراتبی.. 7

1-4 مسیریابی مسطح.. 8

1-5 مسیریابی پیشگیرانه. 8

1-6 مسیریابی واکنش دار. 9

1-7 مرور اجمالی بر برخی از الگوریتم های مسیریابی.. 9

1-7-1 مسیریابی پویا منبع 10

1-7-2 الگوریتم مسیریابی موقتی مرتب شده 11

1-7-3 ـ  الگوریتم مسیریابی AODV.. 11

1-7-4 الگوریتم مسیریابی ZRP. 11

1-8 مسیر برخی از الگوریتمهای مسیریابی ادهاک: 12

2 فصل دوم   :  شبکه موبایل Ad Hoc و موضوع موبایل عمومی.. 13

2-1 مقدمه. 14

2-2 تقاضا و درخواست برای پویایی ( تحرک) 15

2-3 رقابت در فن آوری موبایل.. 16

2-4 بحث و انواع ارتباطات... 16

2-5 انواع پویایی.. 18

2-6 شبکه سیار Ad HOC.. 21

2-7 راهیابی (Routing) منبع دینامیک در شبکه های سیار Ad Hoc. 22

2-7-1 انگیزه و فرضیات DSR.. 22

2-7-2 الگوریتم اصلی DSR الگوریتم اصلی DSR عبارتند از : 24

2-7-3 کشف ( دیسکاوری ) مسیر DSR.. 25

2-7-4 حفاظت مسیر DSR.. 26

2-7-5 بهینه سازDSR.. 27

2-8 تاثیر موبایلتی برروی تقاضاها: 28

2-9 پایگاه داده موبایل.. 30

2-10 The Everything Apphcation. 31

2-11 آینده کاری در زمینه mobile computing. 32

2-12 نتیجه. 34

3 فصل سوم: شبکه بی سیم. 35

3-1 معرفی.. 36

3-2 توسعه رادیویی و موانع. 37

3-3 Mohility. 38

3-3-1 اتصال و کارآیی انرژی energy – efficiency. 39

3-4 قدرت... 42

3-5 پروتکل های مسیریابی 43

3-6 پروتکل های مسیریابی مسطح 43

3-7 Protocols. 45

3-7-1 پروتکل های مسیر جغرافیایی.. 46

3-7-2 مدل تهاجمی 47

3-8 Concluding remarles. 48

4 فصل چهارم:  ایمنی در شبکه های Ad-hoc. 49

4-1 ایمنی در داخل شبکه Adhoc : 50

4-1-1 شبکه Adhoc چیست ؟. 50

4-1-2 کمبود ایمنی در شبکه های Adhoc : 50

4-1-3 توپولوژی دنیامیکی و عضویت : 50

4-2 مسائل و چالشهای اصلی : 51

ایمنی سطح لینک : 51

4-3 اهداف ایمنی در شبکه های Adhoc. 52

4-4 خصوصی سازی : 52

4-5 نتیجه : 53

5 فصل پنجم:  ایمن سازی شبکه های Ad-hoc. 54

5-1 ایمن سازی شبکه های Ad-hoc. 55

5-2 چکیده 55

5-3 معرفی.. 55

5-4 اهداف امنیتی.. 56

5-5 چالش ها ( دغدغه ها ) 57

5-6 مسیر یابی امن : secure routing . 59

5-7 Key management service. 60

5-8 : مدل سیستم. 61

5-9 رمزنگاری آستانه. 63

5-9-1 Proacity security and adaptability. 64

5-10 کارهای مربوطه. 66

5-10-1 مسیر یابی امن.. 66

5-10-2 سرویس های تکرار امن 67

5-10-3 امنیت در شبکه های ad hoc. 68

6 فصل ششم: شبکه های کامپیوتری بی سیم 3. 69

6-1 شبکه های کامپیوتری بی سیم. 70

6-2 قوانین ومحدودیت ها : 72

6-3 روش های ارتباطی بی سیم : 72

6-3-1 شبکه های بی سیم Indoor : 72

6-3-2 شبکه های بی سیم Outdoor : 73

7 - منابع. 76

خرید

برچسب ها : بررسی شبکه های Ad-hoc , شبکه , ad hoc , پروتکل های مسیریابی , مسیریابی , شبکه بندی نسل جدید

  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری

برچسب ها : بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری , الگوریتم , طراحی بازی , هوش مصنوعی

بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری
دسته: جزوه و تمرینات
فرمت فایل: docx
حجم فایل: 991 کیلوبایت
تعداد صفحات فایل: 64

پروژه الگوریتم و اصول ساخت بازی‌های کامپیوتری

خرید

چکیده:

گروهی از مردم، انجام یک بازی کامپیوتری را جزء لذت بخش‌ترین تفریحات خود می‌دانند و گروهی دیگر خلق و طراحی یک بازی کامپیوتری را سرگرم کننده‌تر و جالب‌تر می‌دانند. یک بازی کامپیوتری قبل از هر چیز در ذهن سازندگانش شکل می‌گیرد و از این اولین جرقه تا عرضه محصول نهایی، راهی بسیار طولانی و جذاب طی می‌شود که به آن ساخت بازی می‌گویند.ساخت یک بازی به خلاقیت، قدرت تصور، هوش و پشتکار احتیاج دارد.مهم‌ترین قدم در ساخت بازی، پیاده‌سازی ایده روی کاغذ و ویرایش آن است که این کار می‌تواند کمک بسیار موثری برای بهینه سازی ایده اولیه یک بازی باشد. کاربرد هوش مصنوعی در بازی‌های کامپیوتری بیانگر توانایی موتور بازی در واکنش نشان دادن به رفتار بازیکن در محیط بازی یا اعمال کنش بازی است.مباحث مربوط به هوش مصنوعی جزء مسایل تخصصی برنامه‌نویسی بازی‌های کامپیوتری است.

در این پروژه به بررسی اصول بازی‌های کامپیوتری خواهیم پرداخت. اصولی که در نظر گرفتن آنها می‌تواند احتمال موفقیت ما را افزایش دهد و در عین حال تخطی از هریک از آنها می‌تواند بازی را با شکست کامل مواجه کند.

کلمات کلیدی: بازی‌های کامپیوتری، هوش مصنوعی، بازی شانسی، رقابت.

فهرست مطالب

  فصـل اول: مبـانی طـراحی بـازی‌های کـامپیوتری

1-1  سرگرم کننده بودن  2

1-2  شناخت سبک بازی   3

1-3. شبکه قدرت و سیستم بازی   4

1-4  جریـان بازی   5

1-5  رقــابــت‌ها 5

1-6  ضرباهنگ باز  7

1-7  بهینه سازی بازی   11

 فصـل دوم: الگـوریتم‌هـای طـراحی بـازی‌های کـامپیوتری   

2-1. بازی‌ها چیستند و چرا مطالعه می شوند؟  15

2-2  تئوری بازی‌ها 15

2-3. چگونگی انجام یک بازی   16

2-4  یـک نمــونه بازی: 17

2-5  تابع ارزیابی   18

2-6. بازی دو نفره کم و زیاد: 19

2-7. بازی‌های چند نفره کم و زیاد: 21

2-8  هـــرس آلفــا بتا: 22

2-9. معایب الگوریتم‌های پیشین: 24

2-10بازی‌های همراه با شانس: 28

2-11راهکاری برای حل مسئله بسیار مهم و حساس مسیریابی در بازی‌ها: 30

2-12ساخت بازی استراتژیک با نرم افزار: 36

فصل سوم: کاربرد هوش مصنوعی در ساخت بازی‌های کامپیوتری   

3-1. هوش مصنوعی چیست؟  42

3-2. کاربرد هوش مصنوعی در بازیهای کامپیوتری: 44

3-3. انواع هوش مصنوعی   45

3-4. هوش مصنوعی در ژانرهای بازی   47

3-5. پیدایش و پیشرفت هوش مصنوعی   48

3-6. هوش مصنوعیِ عرضه کردن وسایل   51

3-7. هوش مصنوعیِ ترویج کردن  53

3-8. حریف کامپیوتری ما چه قدر می‌فهمد؟  54

منابع

خرید

برچسب ها : بررسی الگوریتم و اصول ساخت بازی‌های کامپیوتری , الگوریتم , طراحی بازی , هوش مصنوعی

  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی
  • ۰
  • ۰
  • احسان صادقی