داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

کامپیوتر 26. تولرانس عیب کامپیوتر

 کامپیوتر 26. تولرانس عیب کامپیوتر


تولرانس عیب کامپیوتر
چکیدهتعداد قابل توجهی از تحقیقات مرتبط به تولرانس عیب،  بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت دارد تا زمانی که خطای نهفته ای روی در آن، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد پروژه دیسک  نسل سوم دارای آزمایشات متضادی بوده است. بسیاری از بخش ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت خود را آغاز کرده، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در سازگاری خدمات ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند. 

خرید و دانلود  کامپیوتر 26. تولرانس عیب کامپیوتر


کامپیوتر 70. تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌

 کامپیوتر 70. تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌


تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌ 
چکیده:در این مقاله روش آموزش نظارت جدید برای ارزیابی چگونگی شبکه‌های Feed Forward عصبی تک‌لایه ارائه می‌شود. این روش از تابع ‌هدفی بر مبنایMSE   استفاده می‌کند، که خطاها را به جای این ‌که پس از تابع فعالسازی غیرخطی نورون‌ها ارزیابی کند قبل از آن‌ها بررسی می‌کند. در این گونه موارد، راه‌حل را می‌توان به سهولت از طریق حل معادلات در سیستم‌های خطی به‌دست آورد یعنی در این روش نسبت به روش‌های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری شامل اثبات موازنه‌های تقریبی بین بهینه ستزی سراسری تابع هدف بر مبنای معیارMSE  و یک تابع پیشنهادی دیگر می‌باشد. بعلاوه مشخص شده است که این روش قابلیت توسعه و توزیع آموزش را دارا می‌باشد. طی تحقیقات تجربی جامع نیز تنوع صحت در انرمان این روش مشخص شده است. این تحقیق شامل 10 دسته‌بندی و 16 مسئله‌ی بازگشتی می‌باشد. بعلاوه، مقایسه ‌این روش با دیگر الگوریتم‌های آموزشی با عملکرد بالا نشان می‌دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می‌باشد.

خرید و دانلود  کامپیوتر 70. تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌


کامپیوتر 104. یک مدل موثر برای ارزیابی ریسک سازمانی و هزینه پیاده سازی erp در سازمان های کوچک و متوسط (sme )

 کامپیوتر 104. یک مدل موثر برای ارزیابی ریسک سازمانی و هزینه پیاده سازی erp در سازمان های کوچک و متوسط (sme )


یک مدل موثر برای ارزیابی ریسک سازمانی و هزینه پیاده سازی erp در سازمان های کوچک و متوسط (sme )
چکیده : پیاده سازی برنامه ریزی منابع سازمان در زمینه شرکت هایی با اندازه کوچک و متوسط در این مقاله مورد بحث قرار گرفته است. برای کسب و کارهای کوچک پیاده سازی موفق یک سیستم erp برای حفظ کنترل از خطرات آن ها ضروری است.پیاده سازی erp  برای شرکت های کوچک و متوسط پرهزینه و مخاطره آمیز است. مقاله  حاضر از متون آرشیو شده ریسک پیاده سازی erp را در انتخاب و به کار گیری یک سیستم erp مشخص کرده است. نویسندگان رابطه ای را بین دو عامل از عوامل خطر ساز سازمانی 1 سیستم مناسب و کافی  2 مهندسی مجدد فرایندهای کسب و کار فرض کرده اند.این تحقیق هم چنین رابطه بین هزینه پیاده سازی erp و موفقیت پروژه های erp را به منظور مدیریت بهتر شرکت ها و موسسات طرح های پروژه erp در زمینه و بستر sme ها مورد بررسی قرار داده است.کلیدواژه ها : erp – پیاده سازی erp – ریسک سازمانی erp – هزینه پیاده سازی erp  - sme 

خرید و دانلود  کامپیوتر 104. یک مدل موثر برای ارزیابی ریسک سازمانی و هزینه پیاده سازی erp در سازمان های کوچک و متوسط (sme )


کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس

 کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس


تکنیک چهار مرحله ای برای مقابله با حملات دی داس
چکیدهاین مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. 
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت

خرید و دانلود  کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس


کامپیوتر 96. طراحی و اجرای تعدیل بار سرور شبکه ی سیستم های توزیعی

 کامپیوتر 96. طراحی و اجرای تعدیل بار سرور شبکه ی سیستم های توزیعی


طراحی و اجرای تعدیل بار سرور شبکه ی سیستم های توزیعی
چکیده با رشد سریع اطلاعات و کاربران، چگونگی ارتقای کارآمد کیفیت خدمات شبکه به مساله ای مهم برای بررسی تبدیل می شود. تعدیل بار می تواند راه غلبه بر این مشکل به روشی کارآمد باشد. در حال حاضر این هدف با نرم افزارها و سخت افزارهای متوازن سازی بار حاصل شده است، اما مشکلاتی نیز در این بین وجود دارند مانند الگوریتم های غیر علمی و غیر صحیح و طراحی سیستمهای تعدیل بار ناقص و غیر کارآمد. طراحی یک سیستم تعدیل بار که در این مقاله ارائه شده است دارای مزایا و اهمیت های کاربردی خاصی برای حل مشکلات سرورهای شبکه در راستای تعدیل بار می باشد. لغات کلیدی: WLC، تعدیل بار، Linux، سرور مجازی

خرید و دانلود  کامپیوتر 96. طراحی و اجرای تعدیل بار سرور شبکه ی سیستم های توزیعی