داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

داکز دی ال

دانلود مقالات و جزوات آموزشی - دانشگاهی

کامپیوتر 80. ارائه دهنده خدمات اینترنت

 کامپیوتر 80. ارائه دهنده خدمات اینترنت


ارائه دهنده خدمات اینترنت 
یک ارائه دهنده سرویس اینترنت (به طور اختصار ISP که به آن ارائه دهنده دسترسی به اینترنت یا IAP نیز می گویند) یک شرکت یا سازمانی است که دسترسی مشتریان را به اینترنت و خدمات مربوط به آن فراهم می کند. در گذشته بیشتر ISP ها بوسیله شرکتهای تلفن کار می کردند. اینک ISP ها می توانند بوسیله هر فرد یا گروهی که دارای پول و تجربه کافی هستند شروع شوند. علاوه بر دسترسی به اینترنت از طریق انواع تکنولوژی های مختلف همانند شماره گیری و DSL آنها ترکیبی از خدمات شامل ارسال اینترنتی ثبت نام دومین و هاستینگ، میزبانی وب، و Collocation را نیز ممکن است ارائه دهند.

خرید و دانلود  کامپیوتر 80. ارائه دهنده خدمات اینترنت


کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل

 کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل


محیط ماشین مجازی مبتنی بر کرنل
چکیدهشما می توانید به پشتیبانی و تامین با توسعه ویژگی های امنیتی، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور تامین امنیت، جداسازی با سرویس sVirt، جلوگیری از عدم پذیرش شرایط سیستم با گروه های تحت کنترل، و حفاظت از داده های در حال سکون از طریق رمزدار کردن تصویر دیسک بپردازید. - امنیت میزبان- مبنای محاسبه معتبر- جداسازی شبکه میزبان- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه- ایجاد مطلب sVirt ایستا- گروه های کنترل شده- حفظ دستگاه های مجازیامنیت میزبانآگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبرمبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 

خرید و دانلود  کامپیوتر 44. محیط ماشین مجازی مبتنی بر کرنل


کامپیوتر 50. معماری کامپیوتر

 کامپیوتر 50. معماری کامپیوتر


معماری کامپیوتر
چکیدهمعماری کامپیوتر در اغلب موارد به عنوان یک حوزه خاص در رشته علم کامپیوتر به شمار می آید. در زمان های دیگر، عبارت معماری کامپیوتر اشاره به تجهیزات خاصی همانند، اسپارک (طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680x0 می کند. تعیین مشخصات دقیق تر در مورد چنین دستگاه هایی در ارتباط با مجموعه دستورالعمل های معماری(ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در بخش های آموزشی دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی انجام بررسی های مربوط به طراحی ISA های مناسب تر شد.امروزه شرکت ها تمرکز کمتری بر روی ISA داشته و به صورت مکرر در حال نوسازی آن ها با سخت افزارهای سریعتر می باشد، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیستم محور نسبت به طراحی ISA های جدید قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی به نام مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی برق قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه نیز باشد که چگونه یک کامپیوتر خاص،  طراحی، ایجاد و اصلاح می گردد.

خرید و دانلود  کامپیوتر 50. معماری کامپیوتر


کامپیوتر 61. شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی

 کامپیوتر 61. شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی


شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی
چکیده در بازار صنعت رقابتی امروز، شرکت ها با نیازهای روزافزونی جهت ارتقاء کارایی های فرآیند ، تطابق یافتن با مقررات زیست محیطی و برطرف نمودن اهداف مالی شرکت رو به رو می باشند. با توجه به افزایش بیش از پیش بسیاری از سیستم های صنعتی و بازار تولید صنعتی پویا، سیستم های اتوماسیون صنعتی هوشمند و کم هزینه مستلزم به ارتقاء بهره وری و کارایی چنین سیستم هایی می باشند.ماهیت مشارکتی شبکه های حسگر بی سیم صنعتی (شبکه گیرنده بی سیم)  در مقایسه با سیستم های کنترل صنعتی سنتی دارای مزایایی چندگانه و چندمنظوره ای می باشند که این مزایا شامل مواردی همچون پاسخ سریع ، قابلیت اتکا ، انعطاف پذیری و پردازش کنترل شده، قابلیت خود سازماندهی، قابلیت خودپیکربندی، استقرار سریع و تحمل خطا می باشند. در این رابطه، شبکه های حسگر بی سیم صنعتی نقش حیاتی و اساسی در ایجاد سیستم صنعتی با قابلیت اتکا بالا و پردازش کنترل شده دارند که همچنین پاسخ دهی سریع به حوادث در زمان واقعی با اقدامات مناسب را فرآهم می آورند. در این پژوهش، چالش های فنی و اصول طراحی برحسب ایجاد سخت افزار، ساختارهای سیستم و پروتکل ها و نیز ایجاد نرم افزار معرفی شده اند. به طور خاص، فناوریهای شناسایی و ردیابی، تکنیک برداشت انرژی و طراحی بین لایه ایی در این پژوهش مورد بحث و استدلال قرار گرفته اند. بعلاوه، استانداردهای شبکه های حسگر بی سیم صنعتی برای دارندگان سیستم که قصد به استفاده از فناوریهای جدید شبکه های حسگر بی سیم صنعتی در کاربردهای اتوماسیون صنعتی دارند ارائه شده اند. در این پژوهش، هدف اصلی ارائه ی یک دید کلی در مورد وضعیت کنونی پدیده ی شبکه های حسگر بی سیم صنعتی است که در این رابطه ما به بحث در مورد مطالعات در این زمینه پراختیم. بنابراین، می توان اینگونه استدلال نمود که بحث و استدلال در مورد فرآیندهای تصمیم گیری کارا و بهینه می باشند. 
لغات کلیدی: شبکه های حسگر بی سیم صنعتی، طراحی بین لایه ایی، بی سیم HART، 6LoWPAN ,ZigBee ، پهنای باند فوق العاده (UWB)

خرید و دانلود  کامپیوتر 61. شبکه های حسگر بی سیم صنعتی: چالش ها، اصول طراحی، و روش های فنی


کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا: معماری و الگوها

 کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها


از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها
چکبدهبرنامه های مقصود گرا ( همانند اکثر برنامه ها) با گذشت زمان تغییر کرده . ایده آل می باشد اگر بتوانیم بخش های ماندگار برنامه را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. بر طبق نظر ما، جوامع مقصودگرا به سمت این مسیر از طریق کار بر روی طرح و الگوی نرم افزار حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا یکپارچگی برنامه را در طی سیر تکاملی حفظ کنیم. 

خرید و دانلود  کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها