داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

کامپیوتر 88. معماری پردازنده قدرت کارآمد و پردازنده سلولی

 کامپیوتر 88. معماری پردازنده قدرت کارآمد و پردازنده سلولی


معماری پردازنده قدرت کارآمد و پردازنده سلولی
این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.1. مقدمهبخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند. 

خرید و دانلود  کامپیوتر 88. معماری پردازنده قدرت کارآمد و پردازنده سلولی


کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش

 کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش


تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش
 چکیده بسیاری از منابع اطلاعاتی با ارزش برای همه سازمان ها در پایگاه داده ذخیره می شود. بنابراین حفاظت از این اطلاعات در برابر مزاحمان یک موضوع جدی است. با این حال، مکانیزم های امنیتی متداول برای تشخیص اعمال غیر عادی کاربران پایگاه داده طراحی شده اند. سیستم های تشخیص نفوذ (IDS) یک لایه امنیتی اضافی است که نمی تواند با ساختار آن را به عنوان یک ابزار امنیتی تضمین کرد. IDS راه حل ایده آلی برای دفاع از پایگاه های داده در برابر مزاحمان است. در این مقاله، ما یک روش تشخیص ناهنجاری را نشان می دهیم که تراکنش SQL را به صورت خلاصه در ساختار داده ای فشرده ای به نام hexplet جمع آوری کرده است، که می تواند مدلی جهت دسترسی نرمال به پایگاه داده (خلاصه مشخصات فعالیت کاربر) و رفتار کاربران کاذب را به صورت کنترل دسترسی بر اساس فعالیت (RBAC) سیستم پایگاه داده طراحی شده را تشخیص دهد. این hexplet به ما اجازه می دهد همبستگی بین دستورات SQL در یک تراکنش را با بهره گیری از اطلاعات موجود در ورودی فایل log نطابقت و محافظت نماییم. هدف ما بهبود دقت و صحت تشخیص است، به خصوص تشخیص مزاحمان در داخل سازمان که عملکرد غیرمعمول در سیستم دارند. مدل ما از Naive Bayes Classifier (NBC) به عنوان یک روش ساده برای ارزیابی مشروعیت تراکنش استفاده می کند. نتایج آزمایشات نشان می دهد که عملکرد مدل پیشنهادی در کوتاه مدت نرخ خطای برابری دارد.
کلمات کلیدی: امنیت پایگاه داده، تشخیص ناهنجاری، تشخیص نفوذ در پایگاه داده ها، پروفایل های مبتنی بر فعالیت.

خرید و دانلود  کامپیوتر 98. تشخیص نفوذ در جایگاه مدیریت بانک اطلاعات: روشی بر اساس تراکنش


کامپیوتر 109. ارزیابی کیفیت نرم افزار در سیستمهای ERP با استفاده از مدل ISO 9126

 کامپیوتر 109. ارزیابی کیفیت نرم افزار در سیستمهای ERP  با استفاده از مدل ISO 9126


ارزیابی کیفیت نرم افزار در سیستمهای ERP  با استفاده از مدل ISO 9126
چکیده: در این مقاله از مدل کیفیت برنامه ریزی منابع سازمانی سیستم ERP  توسط انطباق با استاندارد ISO 9126  این مدل که به منظور بررسی اینکه آیا پیاده سازی سیستم های ERP  با شکست مواجه شد در موسسات آموزش عالی موفق یا نا موفق استفاده می کنیم .شش صفت کیفی پیشنهاد می شود. حداقل الزامات مورد نیاز برای ساخت مدل با کیفیت لز سیستم های ERP از جمله قابلیت، قابلیت اطمینان ،قابلیت استفاده ،بازده ،نگهداشت پذیری و قابلیت عمل در سیستم ERP  ویژگی های کیفی به طور مستقیم  اندازه گیری نمی شود.بنابراین ،در این مطالعه ،آنها را به بیست و هفت ویژگی تقسیم شده است.

خرید و دانلود  کامپیوتر 109. ارزیابی کیفیت نرم افزار در سیستمهای ERP  با استفاده از مدل ISO 9126


کامپیوتر 36. سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)

 کامپیوتر 36. سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)


سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)
چکیدهنقش کنترل کننده ها در سیستم AMBA کنترل این موارد می باشد که کدام بخش به گذرگاه دسترسی دارد. هر بخش از این گذرگاه دارای 2 واسط   و   نسبت به کنترل کننده ها می باشد و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام گذرگاه اصلی دارای بالاترین اولویت با توجه به گذرگاه های موجود می باشد.سیگنال میانجی گذرگاه ،  . که توسط گذرگاه های اصلی تحریک شده و نشان می دهد که فرایندهای انتقالی جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و بخش های دیگری به این گذرگاه اختصاص داده نمی شود.

خرید و دانلود  کامپیوتر 36. سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)


کامپیوتر 110. (بررسی بزرگترین پیاده سازی ERP: نقش ERP در همراستایی راهبردی)

 کامپیوتر 110. (بررسی بزرگترین پیاده سازی  ERP: نقش ERP در همراستایی راهبردی)


بررسی بزرگترین پیاده سازی  ERP: نقش ERP در همراستایی راهبردی
چکیدهوزارت دفاع، بعنوان بزرگ ترین و پیچیده ترین سازمان جهان با چالش های بسیاری در اسناد مالی و عملیات های کسب و کارش و مشکلات سیستمی مواجه است. این سازمان در راستای جایگزین سازی سیستم های قدیمی اش، در حال پیاده سازیِ سیستمِ مدرن چندمنظوره ی برنامه ریزی منابع سازمانی(ERP) است. این مقاله به بررسی پیاده سازی ERP وزارت دفاع می پردازد و در پی مشخص کردن تاثیر استقرار ERP بر روی همراستایی استراتژی های IT و کسب و کارهای وزارت دفاع می باشد. در بخش بعدی مقدمه ای کوتاه در مورد همراستایی و پیش زمینه ای درباب برنامه ریزی منابع سازمانی مطرح می شود، همراه با بررسی موردی توسعه و پیاده سازی ERP وزارت دفاع و تاثیر آن بر روی اهداف همراستایی راهبردی وزارت مذکور.کلمات کلیدیسیستم های سازمانی، اجرا برنامه ریزی منابع سازمانی، همراستایی راهبردی، مدیریت تغییر، وزارت دفاع

خرید و دانلود  کامپیوتر 110. (بررسی بزرگترین پیاده سازی  ERP: نقش ERP در همراستایی راهبردی)